Dynamic ARP Inspection – Lê Tôn Phát
Chào mừng bạn đến với pgdgiolinhqt.edu.vn trong bài viết về Dynamic arp inspection là gì chúng tôi sẽ chia sẻ kinh nghiệm chuyên sâu của mình cung cấp kiến thức chuyên sâu dành cho bạn.
Như mọi người đều biết để thực hiện quá trình gửi package từ một điểm A tới điểm B luôn cần phải sử dụng đến sự hỗ trợ của ARP trong việc thu thập MAC của node kế tiếp mà gói tin sẽ đến. Để thực hiện Arp thì PC gởi broadcast ARP Request mà chứa địa chỉ IP của PC cần tìm địac chỉ MAC. Nếu có bất kỳ PC nào trong mạng dùng địa chỉ IP đó, nó sẽ trả lời địa chỉ MAC tương ứng. Tuy nhiên một ARP Reply có thể được tạo ra mà không nhất thiết cần ARP Request hay còn gọi là (gratuituos ARP), để cho những PC khác trong mạng có thể cập nhật bảng ARP khi có sự thay đổu xảy ra. Lợi dụng điều này kẻ tân cống thực hiện gởi gratuituos ARP với thông tin giả, nó sẽ thay thể địa chỉ MAC của nó với địa chỉ của IP gateway thay vì địa chỉ MAC của gateway, điều này sẽ buộc máy nạn nhân thay đổi lại bảng ARP với thông tin sai lệch, đây là dạng tấn công “ARP spoofing” có tên là man-in-the-middle, gói dữ liệu sẽ đến gateway giả trước khi được chuyến tiếp đến đích.
DAI (Dynamic ARP Inspection) đặt từng cổng của switch ở trạng thái là không tin cậy (mặc định) hay tin cậy, thực hiện các thông điệp DAI chỉ trên những port không tin cậy. DAI kiểm tra từng thông điệp ARP requesthay reply trên những port không tin cậy để quyết định xem thông điệp có phù hợp hay không.Nếu không phù hợp, switch sẽ lọc các thông điệp ARP này. DAI sẽ xác định một thông điệp ARP có hợp lệ hay không bằng cách dùng thuật toán sau:
DAI kiểm tra các địa chỉ IP không mong đợi được liệt kê trong thông điệp ARP chẳng hạnnhư 0.0.0.0, 255.255.255.255, multicasts v.v.v
Tham khảo thêm thông tin về DAI: như thông số mặc định, các trường hợp cấu hình có hay không có DHCP…
1. Cấu hình
Trạng thái bảng ARP trên PC2
Thực hiện ARP spoofingvới ứng dụng Switchsnarf trên PC1 Xác định cổng mà gói ARP giả mạo sẽ được gởi
Chọn Scan Network để tìm PC trên mạng Chọn PC mà có phần Description là Sniffable, chọn Start Spoofing
Thực hiện Telnet từ PC2
Bảng ARP trên PC2 bị thay đổi
Dùng Wireshark để thực hiện phân tích nội dung gói
Gói Telnet gởi đến PC1 trước khi đến Router
Trong trường hợp nếu DHCP Snooping đã được cấu hình trước đó, bạn chỉ cần xác định VLAN sử dụng tính năng DAI
SW(config)#ip arp inspection vlan 1
Xác định cổng tin cậy (tất cả các cổng còn lại là không tin cậy)
SW(config)#interface fa0/24
SW(config-if)#ip arp inspection trust
2. Kiểm tra Chạy lại ứng dụng Switchsnarf trên PC1, thông tin log cho biết gói ARP Reply không hợp lệ bị loại bỏ
00:54:51: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Res) on Fa0/1, vlan 1.([001b.fc36.ecdd/192.168.1.3/0007.0e9a.0dc0/192.168.1.1/00:54:51 UTC Mon Mar 1 1993]) 00:54:51: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Res) on Fa0/1, vlan 1.([001b.fc36.ecdd/192.168.1.1/001b.fc36.ece4/192.168.1.3/00:54:51 UTC Mon Mar 1 1993]) Trong trường hợp nếu như PC2 khai báo địa chỉ tĩnh, Switch sẽ không có thông tin để kiểm tra, bạn có thể xây dựng thông tin tĩnh để kiểm tra sự giả mạo
SW(config)#arp access-list ARPINSPECT SW(config-arp-nacl)#permit ip host 192.168.1.3 mac host 001B.FC36.ECE4
SW(config)#ip arp inspection filter ARPINSPECT vlan 1
Mặc định DAI chỉ kiểm sự vi phạm dựa vào nội dung của gói ARP, mà không kiểm tra giá trị của header của gói ARP. Thực hiện câu lệnh sau khi cần kiểm tra thêm giá trị header của gói ARP
SW(config)#ip arp inspection validate ? dst-mac Validate destination MAC address ip Validate IP addresses src-mac Validate source MAC address
· Src-mac: Kiểm tra đại chỉ MAC nguồn trong header Ethernet với địa chỉ MAC của nguời gởi trong gói ARP Reply
· Det-mac: Kiểm tra địa chỉ MAC đích trong Ethernet header với địa chỉ MAC đích trong gói ARP Reply
· IP: Kiểm tra địa chỉ IP của người gởi trong tất cả các gói ARP Request, kiểm tra địa chỉ IP của thiết bị gởi với địa chỉ IP đích trong tất cả gói ARP Reply
Tổng hợp từ VnPro + internet