Khen cho mấy bạn chịu khó nghiên cứu và chăm chỉ post bài.
Tuy nhiên khi các bạn đưa các kỹ thuật tấn công ra, thì cũng nên nói cho đủ ý, rằng thế giới người ta đã chống lại bằng cách nào. Nếu không nói đủ, nó sẽ làm hiểu biết bị thiếu đi 1 phần uổng công cho mấy bạn trẻ đang học kiến thức.
Mình bổ sung thêm là: mấy trò tấn công L2 này chỉ áp dụng được với mạng gia đình hoặc mạng sinh viên thôi, khi chỉ trang bị switch tính năng cơ bản, rẻ tiền.
Các Enterprise họ mua switch cao cấp dành cho doanh nghiệp (như loại ghẻ nhất của Cisco là CE500 - giá tầm 400$ thì phải, đời mới là gì tôi ko rõ), với nhiều tính năng bảo mật tốt cho doanh nghiệp. Mặc định chỉ cần network admin bật dhcp snooping và port security limit 1 mac per port đối với các port dành desktop/laptop.
Thì tất cả các việc tấn công trên, thậm chí PC đặt static IP cũng không thể chạy được nữa là.
Cụ thể nó gồm các việc chống sau và cơ chế của nó:
- Không có cách nào nào làm tràn bảng mac của nó, do port sẽ đóng lại ngay/drop gói nếu source mac gửi từ máy bạn khác với cái mac đầu tiên nó ghi nhận trong bảng mac. SW mặc định nó học MAC/port từ source mac gửi tới nó, nhưng các sw của Enterprise cho phép bật port security, nó chỉ học 1 mac đầu tiên thôi. Đồng nghĩa với việc port dành cho PC sẽ không thể làm uplink với một switch khác được (nối liên tục nhiều sw). Muốn uplink (trunk hoặc non-trunk) thì quản trị phải khai báo port đó là chế độ học nhiều mac.
- Không đặt được Static IP: khi bật cho port chế độ DHCP Snooping, thì PC phải trải qua quá trình cấp DHCP thì port mới open ra cho IP đã học. Sau khi thực hiện DHCP thì switch (mặc dù là layer 2) nó đọc reply từ DHCP server gửi cho PC, thấy IP rồi bind luôn cái IP + MAC vào cái port đó cho tới khi rút dây mạng ra. Việc bind đó khiến tất cả ARP, các gói IP gửi ra từ PC đều bị kiểm tra source mac, source IP với bind IP đã có, nếu không đúng sw nó drop gói.
- Không thể tự làm DHCP server được, switch nó chỉ cho phép client gửi các gói from client và không gửi tới các request từ client khác. còn port nào chỉ định là DHCP server mới có thể nhận được gói request của client. cái này tương tự bên trên.
- Không tự làm Router được, như trên, cơ chế detect source trong L3 header nó không cho phép PC gửi ra với source IP khác với IP đã được cấp bởi DHCP (mà nó bind lúc trước đó). Router mà không có cái này (source IP là từ Internet về) thì không thể chạy được.
- Không giả ARP được, bạn cố gửi ARP với IP khác source IP được DHCP cấp thì sẽ bị drop ngay tại port, dù không vi phạm MAC.
Tất nhiên mấy tính năng này, sw phải thực hiện nhiều việc hơn và nó đắt tiền hơn. Nhân viên quản trị mạng cũng phải có kế hoạch vì khi triển khai phải biết port nào là port dành cho cắm PC, máy in... port nào là nối các switch với nhau, port nào gắn vào router fw.. nói chung là thêm việc tốn tiền. Không đồng hạng như các sw rẻ tiền dành cho gia đình. Nhưng cuối cùng nó giải quyết được vấn đề tấn công đã nêu ra.
Cisco có publish cả 1 tài liệu dài về việc chống cái này:
http://www.cisco.com/c/en/us/produc...0-series-switches/white_paper_c11_603839.html
Mấy trò tấn công L2 này cũng áp dụng được với mạng LAN không dây wifi (trừ việc giả MAC vì mạng không dây nó dùng MAC để bind station, đổi MAC đồng nghĩa với việc xác thực/associate lại), thì may mắn có 1 chức năng là AP isolation, bật lên là cũng hết các tấn công kiểu ở trên. Nhưng mạng không dây có vấn đề khác.