CN103095584A - 一种报文处理方法及交换设备 - Google Patents
一种报文处理方法及交换设备 Download PDFInfo
- Publication number
- CN103095584A CN103095584A CN2013100485455A CN201310048545A CN103095584A CN 103095584 A CN103095584 A CN 103095584A CN 2013100485455 A CN2013100485455 A CN 2013100485455A CN 201310048545 A CN201310048545 A CN 201310048545A CN 103095584 A CN103095584 A CN 103095584A
- Authority
- CN
- China
- Prior art keywords
- mac address
- message
- mac
- real
- false
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种报文处理方法,应用于交换设备,该方法包括:所述交换设备建立MAC表项时为真实MAC地址配置对应的虚假MAC地址;所述交换设备接收到报文,判断报文的源MAC地址是否是真实MAC地址,如果是,则将报文中的真实源MAC地址转换为对应的虚假MAC地址,同时将报文目的MAC的虚假MAC地址转换为对应的真实MAC地址,发送出去。本发明还公开了一种交换设备。采用本发明能够在防止ARP攻击和MAC地址攻击的基础上,确保主机间实现通信安全。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种报文处理方法及交换设备。
背景技术
建立以太网的早期,大部分局域网互联采用的集线器,利用CSMA/CD技术来解决局域网中的连接问题,但目前的快速以太网(100BASE-T,1000BASE-T标准)为了最大程度的减少冲突,最大程度的提高网络速度和使用效率,类似于集线器这样的设备已经逐渐淘汰,使用了交换机(swithc hub)来进行网络连接和组织,这样以太网的拓扑结构就成了星型结构。
以太网建立的初期并没有考虑到太多的安全问题,以至于留下了很多的安全隐患。类似于ARP(Address Resolution Protocol,地址解析协议)攻击,MAC(Media Access Control,媒体访问控制)地址攻击。
ARP攻击,利用了ARP协议的无认证的缺陷,通过给被攻击主机发送伪装的ARP应答报文,篡改被攻击主机的ARP表项,使攻击主机的发送报文给攻击主机,可以选择对报文进行丢弃或者转发或者分析报文,从而导致被攻击主机无法连接网络,或者报文被抓包分析,丢失隐私。同时攻击主机利用ARP泛洪攻击的方式可以获取被攻击主机的MAC地址,从而伪装成被攻击主机,攻击网关,导致网关学习错误的ARP,导致从外网进来的报文转发给攻击主机,对被攻击主机造成影响。
MAC地址攻击是一种二层交换机的攻击方式,攻击主机通过ARP泛洪的方式获取到了被攻击主机的MAC地址,利用被攻击主机的MAC,发送伪装源MAC的报文,修改交换机的MAC表,导致交换机转发报文出错。下面进行简单介绍。图1为现有技术中MAC地址攻击的组网示意图。交换机分别通过接口Eth1/1、Eth1/2、Eth1/3、Eth1/4连接主机A、主机B、主机C和主机D。主机之间通过交换机实现通信。交换机内学习有各个主机的MAC地址,形成MAC表项:
Mac Address | Vlan ID | State | Port/Nickname | Aging |
0000-0000-000A | 1 | Learned | Eth1/1 | 3600 |
0000-0000-000B | 1 | Learned | Eth1/2 | 3600 |
0000-0000-000C | 1 | Learned | Eth1/3 | 3600 |
0000-0000-000D | 1 | Learned | Eth1/4 | 3600 |
其中,0000-0000-000A、0000-0000-000B、0000-0000-000C和0000-0000-000D分别为主机A、主机B、主机C和主机D的MAC地址。主机C可以通过ARP泛洪的方式获取主机A的MAC地址0000-0000-000A,如果主机C要对主机A进行MAC地址攻击,就会将主机A的MAC地址0000-0000-000A伪装成自身的源MAC地址,携带在以太网报文中发送给交换机,这时交换机从接口Eth1/3收到源MAC为0000-0000-000A的以太网报文,就会更改自身的MAC表为:
0000-0000-000A | 1 | Learned | Eth1/3 | 3600 |
从而导致交换机转发报文出错。
综上分析,造成被攻击的主要原因是网络中的各个主机对于其他主机来说都是透明的,而作为身份认证的以太网地址都是相互知道的。目前现有的局域网中为了改善这种状况,采用了MFF(MAC-Forced Forwarding,MAC强制地址转发)技术,为同一广播域内实现主机间的二层隔离和三层互通提供了一种解决方案。MFF截获主机的ARP请求报文,通过ARP代答机制,回复发送端MAC为网关MAC地址的ARP应答报文。通过这种方式,可以强制主机将所有流量发送到网关,使网关可以监控数据流量,防止主机之间的恶意攻击,能更好的保障网络部署的安全性。
但是,这种MFF技术虽然解决了ARP攻击或者MAC地址攻击问题,但是使各个网络主机之间相互隔离,即各个主机之间无法实现二层通信。同时这样便造成了所有报文都会上送网关,给网关带来额外的负担。
发明内容
本发明的目的在于提供一种报文处理方法及交换设备,能够在防止ARP攻击和MAC地址攻击的基础上,确保主机间实现通信。
为实现上述发明目的,本发明提供了一种报文处理方法,应用于交换设备,该方法包括:所述交换设备建立MAC表项时为真实MAC地址配置对应的虚假MAC地址;
所述交换设备接收到报文,判断报文的源MAC地址是否是真实MAC地址,如果是,则将报文中的真实源MAC地址转换为对应的虚假MAC地址,同时将报文目的MAC的虚假MAC地址转换为对应的真实MAC地址,发送出去。
为实现上述发明目的,本发明还提供了一种交换设备,
该交换设备包括:对应关系存储模块、判断模块和转换处理模块;
对应关系存储模块,用于在建立MAC表项时存储真实MAC地址和虚假MAC地址的对应关系;
判断模块,用于在接收到报文时,判断报文的源MAC地址是否是真实MAC地址;
转换处理模块,用于在报文的源MAC地址是真实MAC地址时,将报文中的真实源MAC地址转换为对应的虚假MAC地址,同时将报文目的MAC的虚假MAC地址转换为对应的真实MAC地址,发送出去。
综上所述,本发明预先给交换设备的MAC表项中的真实MAC地址配置对应的虚假MAC地址;将以太网报文或者ARP报文中的真实MAC地址转换为对应的虚假MAC地址,同时将以太网报文或者ARP报文中的虚假MAC地址转换为对应的真实MAC地址,发送出去。使目的主机学习到源主机的虚假MAC地址,这样,如果目的主机想要对源主机进行ARP攻击,或者MAC地址攻击,就无法得到源主机的真实MAC地址,从而有效抑制了ARP攻击,或者MAC地址攻击。而且,本发明主机之间仍然能够实现通信,从而实现本发明的目的。
附图说明
图1为现有技术中MAC地址攻击的组网示意图。
图2为本发明实施例报文处理方法的流程示意图。
图3为本发明实施例中交换设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
本发明实施例提出一种报文处理方法,应用于交换设备,其流程示意图如图2所示:
步骤21、交换设备建立MAC表项时为真实MAC地址配置对应的虚假MAC地址;
步骤22、交换设备接收到报文时,判断报文的源MAC地址是否是真实MAC地址,如果是,则执行步骤23;如果不是,则执行步骤24;
步骤23、将报文中的真实源MAC地址转换为对应的虚假MAC地址,同时将报文目的MAC的虚假MAC地址转换为对应的真实MAC地址,发送出去。
步骤24、丢弃该报文。
这里,上述报文可以是多播报文或者单播报文。
当上述报文是ARP报文时,步骤23具体为:
当交换设备接收到第一主机发送的请求第二主机MAC地址的ARP请求报文时,将ARP请求报文中作为源MAC地址的第一主机的真实MAC地址转换为对应的虚假MAC地址,发送给第二主机,使第二主机得到第一主机的虚假MAC地址;
当交换设备接收到第二主机发送的ARP应答报文时,将ARP应答报文中作为源MAC地址的第二主机的真实MAC地址转换为对应的虚假MAC地址,将作为目的MAC地址的第一主机的虚假MAC地址转换为该第一主机的真实MAC地址,并查找所述MAC表项,在对应接口发送给第一主机,使第一主机得到第二主机的虚假MAC地址。
本发明在交换设备的MAC表项中,建立一种对应关系,使表项中的每个真实MAC地址都分别对应一个虚假MAC地址。交换设备接收到报文时,对报文中的真实源MAC地址利用对应的虚假MAC地址进行替换,使目的主机获得的只是源主机的一个虚假MAC地址,如果攻击主机想要利用该虚假MAC地址进行攻击时,只要交换机接收到报文的源MAC地址为虚假MAC地址,就会直接丢弃该报文,不做处理,这样就可以防止ARP攻击或者MAC地址攻击了。
以下本发明将以交换机为例,对报文的处理方法进行详细说明。组网示意图仍然参见图1。实施例中交换设备为交换机。
对于二层交换机,分别通过接口Eth1/1、Eth1/2、Eth1/3、Eth1/4连接主机A、主机B、主机C和主机D。交换机内学习有各个主机的MAC地址,现有技术中MAC表项如表1所示:
Mac Address | Vlan ID | State | Port/Nickname | Aging |
0000-0000-000A | 1 | Learned | Eth1/1 | 3600 |
0000-0000-000B | 1 | Learned | Eth1/2 | 3600 |
0000-0000-000C | 1 | Learned | Eth1/3 | 3600 |
0000-0000-000D | 1 | Learned | Eth1/4 | 3600 |
表1
其中,0000-0000-000A、0000-0000-000B、0000-0000-000C和0000-0000-000D分别为主机A、主机B、主机C和主机D的真实MAC地址。本实施例中,当二层交换机建立MAC地址表项,为该MAC地址表项中的真实MAC地址配置对应的虚假MAC地址,真实MAC地址和虚假MAC地址之间依据对应的某种转换算法确定。配置之后的MAC表项如表2所示:
Mac Address | FAKEMAC | Vlan ID | State | Port/Nickname | Aging |
0000-0000-000A | 0000-0000-0001 | 1 | Learned | Eth1/1 | 3600 |
0000-0000-000B | 0000-0000-0002 | 1 | Learned | Eth1/2 | 3600 |
0000-0000-000C | 0000-0000-0003 | 1 | Learned | Eth1/3 | 3600 |
0000-0000-000D | 0000-0000-0004 | 1 | Learned | Eth1/4 | 3600 |
表2
本发明实施例中,交换机监控网络中的ARP报文,对于ARP报文进行强制处理,但不进行代答,对于ARP报文,进行MAC地址替换,不区分请求和应答报文,若报文中存在真实源MAC地址(MAC-Address)则替换为虚假MAC地址(FAKE MAC),若报文中存在虚假目的MAC地址(FAKE MAC),则替换为真实MAC地址(MAC address)。
例如,主机A请求主机C的MAC地址的ARP请求报文形式为:
目的MAC:FFFF-FFFF-FFFF | 源MAC:0000-0000-000A |
源MAC:0000-0000-000A | 源IP:10.0.0.0.1 |
目的: | 目的IP:10.0.0.3 |
其中,主机A的源MAC地址为0000-0000-000A,根据表2中真实MAC地址和虚假MAC地址的对应关系,交换机将0000-0000-000A转换为0000-0000-0001,发送给主机C。由于ARP请求报文是广播报文,其目的MAC地址FFFF-FFFF-FFFF,所以不需要对广播报文的目的MAC地址进行处理。即主机C接收到的ARP请求报文为:
目的MAC:FFFF-FFFF-FFFF | 源MAC:0000-0000-0001 |
源MAC:0000-0000-0001 | 源IP:10.0.0.0.1 |
目的: | 目的IP:10.0.03 |
主机C向主机A发送的ARP应答报文为:
目的MAC:0000-0000-0001 | 源MAC:0000-0000-000C |
源MAC:0000-0000-000C | 源IP:10.0.0.0.3 |
目的:0000-0000-0001 | 目的IP:10.0.0.1 |
其中,主机C的源MAC地址为0000-0000-000C,目的MAC是从ARP请求报文中获得的主机A的虚假MAC地址0000-0000-0001,根据表2中真实MAC地址和虚假MAC地址的对应关系,交换机将0000-0000-000C转换为0000-0000-0003,发送给主机A。同时,交换机还根据表2中真实MAC地址和虚假MAC地址的对应关系,将作为目的MAC的主机A的虚假MAC地址0000-0000-0001,转换为0000-0000-000A,使主机A能够识别。发送给主机A时,交换机通过MAC表项查找,在对应接口Eth1/1将ARP应答报文发送给主机A,即主机A经过交换机接收到的ARP应答报文为:
目的MAC:0000-0000-000A | 源MAC:0000-0000-0003 |
源MAC:0000-0000-0003 | 源IP:10.0.0.0.3 |
目的:0000-0000-000A | 目的IP:10.0.0.1 |
这样,虽然主机A和主机C知道了对方的MAC地址,但事实上只是知道了一个虚假MAC地址,如果主机C要对主机A进行MAC地址攻击,就会将主机A的虚假MAC地址0000-0000-0001伪装成自身的源MAC地址,携带在以太网报文中进行发送,但是此时交换机只要发现以太网报文中的源MAC地址为虚假MAC地址,就会直接丢弃该以太网报文,从而防止了主机C对主机A的MAC地址攻击。正常情况下,主机C若是想与主机A通信,会将自身的真实MAC地址0000-0000-000C作为源MAC地址,将学习到的虚假MAC地址0000-0000-0001作为目的MAC地址携带在以太网报文中进行发送,这时,交换机会将以太网报文中的虚假目的MAC地址0000-0000-0001转换为对应的真实MAC地址0000-0000-000A,同时把自身的源MAC地址根据表2中真实MAC地址和虚假MAC地址的对应关系,转换为虚假MAC地址,并查找表2,在对应接口Eth1/1将以太网报文转发出去,从而实现了二层通信。
基于同样的发明构思,本发明还提出一种交换设备。参见图3,图3为本发明具体实施例中应用于上述方法的交换设备的结构示意图。该交换设备包括:
对应关系存储模块301,用于在建立MAC表项时存储真实MAC地址和虚假MAC地址的对应关系;
判断模块302,用于在接收到报文时,判断报文的源MAC地址是否是真实MAC地址;
转换处理模块303,用于在报文的源MAC地址是真实MAC地址时,将报文中的真实源MAC地址转换为对应的虚假MAC地址,同时将报文目的MAC的虚假MAC地址转换为对应的真实MAC地址,发送出去。
所述转换处理模块303,还用于在报文的源MAC地址不是真实MAC地址时,丢弃该报文。
所述判断模块302,还用于在判断报文的源MAC地址是真实MAC地址之后,进一步判断所述报文为多播报文还是单播报文;当所述报文为多播报文时,所述转换处理模块303,还用于对报文的目的MAC地址不做处理。
综上所述,本发明具体实施例中客户端主机并不知道对方主机的真实MAC,但是仍然可以利用所知道的虚假MAC地址将报文发送给对方主机,实现二层通信。与现有技术的MFF技术相比,同样抑制了ARP攻击和MAC地址攻击,但主机之间并没有隔离,仍然可以实现二层通信。而且不会像MFF技术那样,对于所有的IP都采用了相同的MAC地址,被有的系统或者防火墙识别为ARP攻击。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种报文处理方法,应用于交换设备,该方法包括:所述交换设备建立MAC表项时为真实MAC地址配置对应的虚假MAC地址;
所述交换设备接收到报文,判断报文的源MAC地址是否是真实MAC地址,如果是,则将报文中的真实源MAC地址转换为对应的虚假MAC地址,同时将报文目的MAC的虚假MAC地址转换为对应的真实MAC地址,发送出去。
2.如权利要求1所述的方法,其特征在于,该方法进一步包括,当所述交换设备判断报文的源MAC地址不是真实MAC地址时,丢弃该报文。
3.如权利要求1或2所述的方法,其特征在于,所述报文为多播报文或者单播报文。
4.如权利要求3所述的方法,其特征在于,当所述报文为多播报文时,对目的MAC地址不做处理。
5.一种交换设备,该交换设备包括:对应关系存储模块、判断模块和转换处理模块;
对应关系存储模块,用于在建立MAC表项时存储真实MAC地址和虚假MAC地址的对应关系;
判断模块,用于在接收到报文时,判断报文的源MAC地址是否是真实MAC地址;
转换处理模块,用于在报文的源MAC地址是真实MAC地址时,将报文中的真实源MAC地址转换为对应的虚假MAC地址,同时将报文目的MAC的虚假MAC地址转换为对应的真实MAC地址,发送出去。
6.如权利要求5所述的交换设备,其特征在于,所述转换处理模块,还用于在报文的源MAC地址不是真实MAC地址时,丢弃该报文。
7.如权利要求5所述的交换设备,其特征在于,所述判断模块,还用于在判断报文的源MAC地址是真实MAC地址之后,进一步判断所述报文为多播报文还是单播报文;当所述报文为多播报文时,所述转换处理模块,还用于对报文的目的MAC地址不做处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100485455A CN103095584A (zh) | 2013-02-04 | 2013-02-04 | 一种报文处理方法及交换设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100485455A CN103095584A (zh) | 2013-02-04 | 2013-02-04 | 一种报文处理方法及交换设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103095584A true CN103095584A (zh) | 2013-05-08 |
Family
ID=48207736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100485455A Pending CN103095584A (zh) | 2013-02-04 | 2013-02-04 | 一种报文处理方法及交换设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103095584A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227466A (zh) * | 2015-08-20 | 2016-01-06 | 北京百度网讯科技有限公司 | 通信处理方法和装置 |
CN106982234A (zh) * | 2017-05-26 | 2017-07-25 | 杭州迪普科技股份有限公司 | 一种arp攻击防御方法及装置 |
CN107634971A (zh) * | 2017-10-26 | 2018-01-26 | 杭州迪普科技股份有限公司 | 一种检测洪水攻击的方法及装置 |
CN108512852A (zh) * | 2018-04-04 | 2018-09-07 | 中山大学 | 一种无线网络环境下终端身份信息保护系统及方法 |
CN111740943A (zh) * | 2020-03-31 | 2020-10-02 | 新华三信息安全技术有限公司 | 一种防攻击方法、装置、设备及机器可读存储介质 |
CN107770072B (zh) * | 2016-08-18 | 2021-01-08 | 阿里巴巴集团控股有限公司 | 一种发送和接收报文的方法和设备 |
CN113242270A (zh) * | 2021-07-12 | 2021-08-10 | 北京宇创瑞联信息技术有限公司 | 基于虚拟化网络的数据传输方法、装置和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100499540C (zh) * | 2004-03-03 | 2009-06-10 | 三菱电机株式会社 | 第二层交换网络系统 |
-
2013
- 2013-02-04 CN CN2013100485455A patent/CN103095584A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100499540C (zh) * | 2004-03-03 | 2009-06-10 | 三菱电机株式会社 | 第二层交换网络系统 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105227466A (zh) * | 2015-08-20 | 2016-01-06 | 北京百度网讯科技有限公司 | 通信处理方法和装置 |
WO2017028398A1 (zh) * | 2015-08-20 | 2017-02-23 | 北京百度网讯科技有限公司 | 通信处理方法和装置 |
CN105227466B (zh) * | 2015-08-20 | 2019-01-11 | 北京百度网讯科技有限公司 | 通信处理方法和装置 |
US10574570B2 (en) | 2015-08-20 | 2020-02-25 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Communication processing method and apparatus |
CN107770072B (zh) * | 2016-08-18 | 2021-01-08 | 阿里巴巴集团控股有限公司 | 一种发送和接收报文的方法和设备 |
CN106982234A (zh) * | 2017-05-26 | 2017-07-25 | 杭州迪普科技股份有限公司 | 一种arp攻击防御方法及装置 |
CN107634971A (zh) * | 2017-10-26 | 2018-01-26 | 杭州迪普科技股份有限公司 | 一种检测洪水攻击的方法及装置 |
CN108512852A (zh) * | 2018-04-04 | 2018-09-07 | 中山大学 | 一种无线网络环境下终端身份信息保护系统及方法 |
CN111740943A (zh) * | 2020-03-31 | 2020-10-02 | 新华三信息安全技术有限公司 | 一种防攻击方法、装置、设备及机器可读存储介质 |
CN111740943B (zh) * | 2020-03-31 | 2022-04-01 | 新华三信息安全技术有限公司 | 一种防攻击方法、装置、设备及机器可读存储介质 |
CN113242270A (zh) * | 2021-07-12 | 2021-08-10 | 北京宇创瑞联信息技术有限公司 | 基于虚拟化网络的数据传输方法、装置和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103095584A (zh) | 一种报文处理方法及交换设备 | |
CN101764734B (zh) | IPv6环境下提高邻居发现安全性的方法及宽带接入设备 | |
US20150023352A1 (en) | Implement equal cost multiple path of trill network | |
US10075394B2 (en) | Virtual link aggregations across multiple fabric switches | |
US20150334057A1 (en) | Packet forwarding | |
CN101286990B (zh) | 二层组播的转发方法和装置 | |
US10911400B2 (en) | Network device movement validation | |
CN100407704C (zh) | 媒体接入控制层地址的动态学习方法 | |
CN104660508A (zh) | 一种报文转发方法及装置 | |
CN101977245A (zh) | 一种ip地址冲突检测的方法、网络设备和系统 | |
EP2648376A1 (en) | Address resolution protocol (arp) table entry configuration method and device | |
CN103763407A (zh) | 二层虚拟局域网实现地址解析协议代理方法及局域网系统 | |
CN103873333B (zh) | 环网三层收敛方法及装置 | |
CN103401781A (zh) | 应用于多链路透明互联网络的接入方法和设备 | |
CN106130819A (zh) | Vtep异常的检测方法及装置 | |
CN105187311A (zh) | 一种报文转发方法及装置 | |
CN103780484A (zh) | 一种报文转发方法及装置 | |
CN101217539A (zh) | 一种防火墙设备及处理二层转发报文的方法 | |
CN107786386B (zh) | 对用于验证多播连接的双向转发检测(bfd)消息的选择性传输 | |
EP2704373B1 (en) | Method, apparatus and system for neighbor discovery | |
CN101552677B (zh) | 一种地址检测报文的处理方法和交换设备 | |
CN103354567B (zh) | 一种同步媒体访问控制地址的方法和设备 | |
Song et al. | A novel frame switching model based on virtual MAC in SDN | |
CN101150478A (zh) | 一种建立主备链路的方法、系统和路由器 | |
US9025606B2 (en) | Method and network node for use in link level communication in a data communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130508 |