Site icon bintorosoft.com

Dynamic ARP Inspection (DAI): ARP Spoofing verhindern (Übung)

Dynamic ARP Inspection (DAI) ist eine wichtige Sicherheitsfunktion, um ARP-Spoofing-Angriffe in einem Netzwerk zu verhindern. Bei einem ARP-Spoofing-Angriff sendet ein Angreifer falsche ARP-Nachrichten, um den Netzwerkverkehr umzuleiten und so Daten zu stehlen oder abzufangen. DAI sorgt dafür, dass nur gültige ARP-Nachrichten in einem Netzwerk zugelassen werden, indem sie die ARP-Nachrichten mit einer Vertrauensdatenbank vergleicht, die die IP-MAC-Zuordnungen enthält. In diesem Tutorial erfahren Sie, wie Sie DAI in Packet Tracer konfigurieren und typische ARP-Spoofing-Angriffe simulieren und verhindern können.

Was ist ARP-Spoofing und wie funktioniert es?

ARP (Address Resolution Protocol) ist ein Verfahren, um die MAC-Adresse zu einer IP-Adresse zu ermitteln. In einem normalen Szenario fragt ein Host nach der MAC-Adresse des anderen Hosts, und der Router oder Switch antwortet mit der richtigen MAC-Adresse. Bei ARP-Spoofing sendet der Angreifer falsche ARP-Antworten, die falsche IP-MAC-Zuordnungen beinhalten. Dadurch wird der Verkehr an den Angreifer umgeleitet, der so auf Daten zugreifen kann, die eigentlich für ein anderes Gerät bestimmt sind.

DAI konfigurieren: Grundlagen und Schritte

Dynamic ARP Inspection (DAI) prüft ARP-Nachrichten, indem es diese mit einer „vertrauenswürdigen“ Datenbank abgleicht. Diese Datenbank wird in der Regel über DHCP Snooping oder manuell über statische Einträge gepflegt. DAI kann auf jedem Switch-Port aktiviert werden, um sicherzustellen, dass nur legitime ARP-Nachrichten im Netzwerk verbreitet werden.

DAI aktivieren

Bevor Sie DAI aktivieren, müssen Sie sicherstellen, dass DHCP Snooping bereits aktiviert ist, da DAI auf die IP-MAC-Bindungen angewiesen ist, die durch DHCP Snooping gesammelt werden.

Schritt 1: DHCP Snooping aktivieren

Aktivieren Sie DHCP Snooping, damit der Switch die IP-MAC-Zuordnungen sammeln kann.

enable
configure terminal
ip dhcp snooping
ip dhcp snooping vlan 10
end
write memory

Schritt 2: DAI aktivieren

Aktivieren Sie DAI für das VLAN, in dem die ARP-Prüfung durchgeführt werden soll.

enable
configure terminal
ip arp inspection vlan 10
end
write memory

Schritt 3: Trusted und Untrusted Ports definieren

Definieren Sie, welche Ports vertrauenswürdig sind (d.h. an denen der legitime DHCP-Server oder Router sitzt) und welche als untrusted gelten (z.B. Ports, an denen Clients oder Angreifer angeschlossen sind). Nur an vertrauenswürdigen Ports dürfen ARP-Nachrichten gesendet werden.

Beispiel: Uplink-Port als Trusted setzen

enable
configure terminal
interface gigabitEthernet0/1
 ip arp inspection trust
end
write memory

Schritt 4: DAI auf untrusted Ports aktivieren

Alle Access-Ports, an denen sich Clients befinden, sollten standardmäßig als untrusted konfiguriert sein, um sicherzustellen, dass diese keine gefälschten ARP-Nachrichten senden können.

enable
configure terminal
interface range fastEthernet0/1 - 24
 ip arp inspection limit rate 15
end
write memory

Schritt 5: ARP-Spoofing simulieren und DAI testen

Nun können Sie einen ARP-Spoofing-Angriff simulieren. Verwenden Sie einen Computer oder Server, der ARP-Antworten fälscht, und versuchen Sie, den Datenverkehr zu kapern. Durch die Aktivierung von DAI sollte der Angriff verhindert werden, und die gefälschten ARP-Nachrichten werden blockiert.

Simulierter Angriff: Falsche ARP-Antwort senden

Auf dem Angreifer-PC (Rogue) konfigurieren Sie einen ARP-Spoofing-Angriff, indem Sie eine falsche ARP-Antwort senden, um den Verkehr umzuleiten.

enable
configure terminal
arp spoofing start
end

Verifikation: ARP Binding Table prüfen

Überprüfen Sie, dass der Switch die ARP-Nachrichten blockiert, die von untrusted Ports kommen. Auf einem Switch, der DAI verwendet, sehen Sie bei gefälschten ARP-Nachrichten eine Blockierung.

enable
show ip arp inspection

Was Sie erwarten sollten

Typische Fehler in der DAI-Konfiguration

In DAI-Übungen treten häufig Konfigurationsfehler auf, die die Sicherheit beeinträchtigen. Hier einige typische Probleme und wie man sie vermeidet.

Fehler: DAI blockiert keine ARP-Nachrichten

Fehler: DAI blockiert gültige ARP-Nachrichten

Fehler: Der Angriff wird nicht erkannt

Best Practices für DAI in Packet Tracer

Mit diesen Best Practices sichern Sie Ihr Netzwerk effektiv gegen ARP-Spoofing-Angriffe und stellen sicher, dass Ihre DAI-Konfiguration stabil funktioniert.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

Sie erhalten

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Exit mobile version