IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

局域网“内鬼” 非授权DHCP服务器防范策略(组图)(2)

2008年07月25日
IT专家网/

  第一步:知道了非授权DHCP服务器的IP地址后使用ping -a ip来反向查看他的计算机主机名。

  第二步:根据ARP命令查询该计算机对应的MAC地址,也可以到合法DHCP服务器上查看缓存池中该IP对应的MAC地址。

  (提示:屏蔽非授权DHCP服务器一定要从MAC地址来入手,因为IP地址可以修改而且自动获得IP的方法很多,获得的参数也会产生变化。)

  第三步:知道了MAC地址后登录交换机执行sh mac address显示所有MAC地址与交换机端口的对应关系。(图2)

局域网“内鬼”——非授权DHCP服务器的防范策略

图2

  第四步:我们就可以从显示的对应关系列表中查看到该MAC对应的端口号了,如果端口比较多还可以使用“sh mac address add 0011.5b5c.6214”这样的格式来查询0011.5b5c.6214这个MAC地址对应的端口。(如图3)

局域网“内鬼”——非授权DHCP服务器的防范策略

图3

  第五步:找到对应的端口后通过int命令进入该接口,然后使用shutdown关闭该接口,从而阻断了该计算机与外界的联系。(如图4)

局域网“内鬼”——非授权DHCP服务器的防范策略

图4

  这种方法存在一个问题,那就是如果使用的是集线器连接下方设备时,会在交换机上的一个端口学习到多个MAC地址,如果我们直接将该端口通过shutdown命令关闭的话,则集线器连接的所有设备都无法使用网络了。遇到这种情况我们可以使用基于MAC地址的访问控制列表来控制。具体命令为:

以下是引用片段:
  mac accesss-list extended softer
  deny host 0011.5b5c.6214 any
  permit any any
  然后在进入非授权DHCP所在的交换机端口执行如下命令:

  mac access-group softer in

  设置完毕后就阻止了MAC地址为0011.5b5c.6214的计算机对外网的访问,而又不影响连接到同一台集线器上的其他设备。

局域网“内鬼”——非授权DHCP服务器的防范策略

  图5

  三、总结:

  其实网络安全的最大危险来自网络内部,内部网络充斥着非授权使用网络者带来的危机,所以在平时就要对网络结构进行合理的规划,对网络参数的设置也要保留有详细的备案信息。这样当问题发现后我们就可以迅速的根据保留的数据第一时间发现问题的关键点。

发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

如何在交付周期中保护Web应用程序安全性
如何在交付周期中保护Web应用程序安全性Web应用程序是当今多数企业应用的前沿阵地。Web应用程序在一个复杂的混合性架构中...
微软加强Hotmail安全 加密通信介入
微软加强Hotmail安全 加密通信介入微软周一表示,他们计划在Hotmail中部署增强后的安全功能,确保攻击者无法实现非...

本类热点