25  
查询码:00000038
收到ARP攻击排查思路
作者: 赵华浪 于 2023年05月06日 发布在分类 / 网络技术类 下,并于 2023年05月06日 编辑

  • 收到ARP攻击排查思路

  1. 检查CPU统计中ARP报文“Drop”计数是否增长

  (1)在网关上执行命令display cpu-defend statistics all,查看ARP Request、ARP Reply和ARP Miss报文的“Drop”计数是否增长。

粘贴图片


如果计数为0,说明设备没有丢弃ARP报文。如果怀疑存在ARP攻击,检查CPU占有率是否过高(超过70%)。

如果计数持续增长,少量增长且业务不受影响,可暂不做处理,持续观察;如果计数持续大量增长,在网关设备上检查ARP表项是否正常。

(2)通过display auto-port-defend attack-source命令查看交换机检测到的攻击源信息:

粘贴图片

(3)检测到攻击之后,报文进入低优先级队列,同时对这些报文单独下发一个和该协议CPCAR相同的CAR值。如果报文速率超过该CAR值,报文被丢弃。丢弃报文的统计信息无法通过display cpu-defend statistics命令查看,需要通过诊断模式下的display auto-port-defend statistics命令查看。

粘贴图片

2.检查CPU占有率是否过高(超过70%)

(1)在设备上执行display cpu-usage查看CPU占用率。

粘贴图片

如果CPU占用率正常,而ARP相关报文被丢弃,可适当调大ARP相关报文的CPCAR值。从而找出攻击源做相应处理。首先通过display cpu-defend configuration查看当前上送CPU的ARP报文CPCAR值。

粘贴图片

根据之前所查看的CPU统计结果,对"Drop"计数持续增长的ARP报文类型适当增大CPCAR值。

粘贴图片

如果CPU占用率过高,此时不能再放大CPCAR的限制值,通过display auto-port-defend attack-source命令查看交换机检测到的攻击源信息,找出攻击源做相应处理。

3.在网关设备上检查ARP表项是否正常

在网关设备上执行命令display arp all,检查ARP表项,确认用户的ARP表项内容是否正确(IP、MAC、端口对应关系是否与真实情况一致)。

粘贴图片

如正确,检查终端用户侧的ARP表项是否正常;如不正确,说明设备受到了ARP欺骗网关攻击,可获取报文信息,找出攻击源,对其进行处理或者在网关设备上配置防攻击功能缓解,请根据情况选择配置。

(1)获取报文信息,找出攻击源

建议在设备与用户连接的接口上获取报文,分析ARP报文的源地址,找出攻击者。并对攻击者进行杀毒或卸载攻击工具,或者配置黑洞MAC或CPU-DEFEND黑名单对攻击源的报文进行丢弃处理。 示例:通过黑洞MAC对攻击源上送报文进行丢弃处理

粘贴图片

(2)在网关设备上配置防攻击功能

如果下挂用户较少,可以通过配置静态ARP表项,绑定MAC地址和IP地址,确保IP地址不会被伪用户盗用

粘贴图片

如果下挂用户较多,可以根据现网环境配置相应的ARP表项固化功能

粘贴图片



4.检查终端用户侧的ARP表项是否正常

普通终端PC(如Windows系统),可以在PC上点击“开始”菜单,选择“运行”,输入cmd后回车,执行arp -a命令查看PC上的ARP表项。


粘贴图片

如果用户的ARP表中网关的ARP表项与真实网关的IP和MAC不一致,可能是内网有设备与网关IP冲突或者设备受到了ARP仿冒网关攻击。请进行如下操作:

  1. 检查内网是否有其他设备(终端PC、服务器或家用路由器、AP等网络设备)的IP与网关IP冲突

    如果内网中有设备与网关IP冲突,修改IP冲突的设备;如果没有IP冲突,建议在PC上获取报文,分析ARP报文的源地址,找出攻击者,并对其进行杀毒或卸载攻击工具,或者在网关上配置防攻击功能缓解。

  2. 在网关上使能ARP防网关冲突攻击和发送免费ARP报文的功能
粘贴图片


如果用户的ARP表中网关的ARP表项与真实网关的IP和MAC不一致,可获取报文,分析找出攻击源,对其进行处理或者在网关设备上配置动态ARP检测(DAI)功能缓解,请根据情况选择配置。

       1.如果PC的IP设置为静态IP地址,需要在交换机上手动添加静态绑定表,动态ARP检测功能配置方法如下:

粘贴图片

如果PC的IP地址为动态获取的,则开启DHCP Snooping功能后,DHCP用户上线时设备会自动生成DHCP Snooping绑定表,动态ARP检测功能配置方法如下:

粘贴图片

开启DHCP Snooping后,需要使PC重新获取IP地址才能生成表项。否则,没有绑定表时,所以ARP报文都将被丢弃。(可以在PC上禁用再启用网卡一次)


5.检查是否针对攻击源进行合理的限速

如果ARP相关报文“Drop”计数不断增长,且CPU占用率过高,一般需要找出攻击源并对其进行相应的处理。

如果从当前的日志(display logbuffer查看)中已经明确显示攻击源的源IP地址或源MAC地址,则可直接对攻击源进行相应处理。

如:

粘贴图片

请根据CPU统计中"Drop"计数持续增长的ARP报文类型分别进行排查。

1.ARP Miss计数持续大量增长,增大临时ARP表项的老化时间

粘贴图片


针对ARP Miss攻击,在设备上执行命令display arp all,查看ARP表项。如果MAC地址字段显示为“Incomplete”,则根据表项得到IP地址及接口信息通过分析从该接口获取的报文,找出发起对Incomplete表项中IP地址访问的源地址。

确认攻击源以后,可以配置黑洞MAC或CPU-DEFEND黑名单对其报文进行丢弃处理,也可以对该源设备的ARP报文进行限速。

方法1:通过黑洞MAC对攻击源上送报文进行丢弃处理
粘贴图片



查看当前针对源IP地址的ARP Miss消息限速配置

粘贴图片

配置基于源IP地址的ARP Miss消息限速

粘贴图片

2.ARP Request和ARP Reply计数持续大量增长

排查攻击源,一般采用如下两种方法:

方法1:通过配置攻击溯源查找攻击源

如果之前设备上已经应用其他自定义的防攻击策略(名为default的默认策略除外),在最后一步应用策略时会产生告警。可以先通过 display cpu-defend policy查看当前调用的策略名,进入对应策略下增加下述攻击溯源配置;或者执行 undo cpu-defend-policy global后再应用策略。
粘贴图片


应用攻击溯源后,等待一段时间,通过命令display auto-defend attack-source查看攻击源信息

粘贴图片

方法2:通过端口镜像获取报文,查找攻击源

配置端口镜像,通过获取报文头,分析ARP Request或ARP Reply报文的源地址,找出攻击源。

如果同一个源MAC或者源IP地址出现在很多ARP Request或ARP Reply报文中,则设备认为该地址对应的主机就是攻击源。

对攻击源进行处理

确认攻击源以后,可以配置黑洞MAC或CPU-DEFEND黑名单对其报文进行丢弃处理,也可以对该源设备的ARP报文进行限速。

方法1:通过黑洞MAC对攻击源上送报文进行丢弃处理
粘贴图片


对攻击源进行ARP报文限速

根据实际情况,逐步调小基于源IP地址或源MAC地址的ARP报文速率观察。

首先查看当前的ARP限速配置

粘贴图片

配置基于源IP地址的ARP限速

粘贴图片









 最新评论
当前评论数1  查看更多评论


 推荐知识

 历史版本

修改日期 修改人 备注
2023-05-06 19:04:22[当前版本] 涂海先 创建版本

 附件

附件类型

PNGPNG

  目录
    贵州立为科技知识库管理平台 -V 4.9.5 -wcp