任务三:ARP欺骗攻击与防御策略

目录

目的

器材

拓扑

步骤

一、基本配置

配置各PC机的IP地址【省略】

1、路由器接口IP配置

2、ping各PC间的通信情况

二、入侵实战

1、修改PC3 IP地址为PC1 IP地址,并查看PC3 arp信息,清除PC3 arp

查看:

清除:

2、使用PC3 ping PC4,查看AR1 arp表项

3、PC3将IP地址重新修改为192.168.1.3,然后让PC4 ping 192.168.1.1

三、防范策略

1、在AR1绑定网关与MAC地址映射关系

2、 修改PC3 IP地址为192.168.1.1,还是能ping通PC4

3、启动DAI检测

4、 PC1 ping PC4

5、PC3【192.168.1.1】 ping PC4不通

6、 查看ARP表项:

总结

1、ARP

2、DAI

3、Cain4.9【自学】

4、交换机可以只绑定IP与MAC地址关系,即执行如下操作:

5、防范ARP攻击

6、ARP欺骗劫持不属于病毒木马,不能通过安装防病毒软件达到防范效果。

实验二拓扑如下【省略】


目的

理解交换式局域网监听原理,掌握ARP欺骗过程和动态ARP检测(DAI)配置。

器材

三层交换机(S5700):4台

路由器(AR2220):1台

主机:4台

拓扑

步骤

一、基本配置

配置各PC机的IP地址【省略】

1、路由器接口IP配置

<Huawei>sy
Enter system view, return user view with Ctrl+Z.
[Huawei]sy AR1
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]ip ad 192.1.1.254 24
[AR1-GigabitEthernet0/0/0]
Oct 18 2023 10:50:12-08:00 AR1 %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP
 on the interface GigabitEthernet0/0/0 has entered the UP state. 
[AR1-GigabitEthernet0/0/0]q
[AR1]int g0/0/1
[AR1-GigabitEthernet0/0/1]ip ad 192.168.1.254 24
Oct 18 2023 10:50:26-08:00 AR1 %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP
 on the interface GigabitEthernet0/0/1 has entered the UP state. 
[AR1-GigabitEthernet0/0/1]q

2、ping各PC间的通信情况

3、查看端口IP简要状态信息

4、查看路由器的MAC与IP地址绑定情况(arp表项)

二、入侵实战

1、修改PC3 IP地址为PC1 IP地址,并查看PC3 arp信息,清除PC3 arp

查看:

清除:

2、使用PC3 ping PC4,查看AR1 arp表项

3、PC3将IP地址重新修改为192.168.1.3,然后让PC4 ping 192.168.1.1

原因:缓存表还未进行修改

三、防范策略

1、在AR1绑定网关与MAC地址映射关系

[AR1]user-bind static ip-address 192.168.1.1 mac-address 5489-9827-394D

2、 修改PC3 IP地址为192.168.1.1,还是能ping通PC4

3、启动DAI检测

[AR1]arp anti-attack rate-limit enable 

4、 PC1 ping PC4

5、PC3【192.168.1.1】 ping PC4不通

6、 查看ARP表项:

最后将PC3的IP地址修改为192.168.1.3,ping通PC4

总结

1、ARP

【Address Resolution Protocol,地址解析协议】用于将目标IP地址转换为物理地址。通常局域网内部主机之间基于MAC地址通信,源主机发送信息时将包含目标IP地址的ARP请求广播至网络中所有主机,并接收返回消息,以此来确定目的主机物理地址;收到返回消息后将目的IP地址和物理地址存入本机ARP缓存表中保留一定时间,下次请求时直接查询ARP缓存以节省查询时长。

2、DAI

【Dynamic ARP Inspection,动态ARP检测】通过检查ARP报文的合法性,发现并防止ARP欺骗攻击。DAI根据DHCP监听绑定表(表中含有DHCP分配IP地址与主机MAC地址映射信息)或管理员手工配置的IP-MAC绑定关系对ARP报文进行检测,当交换机收到的ARP报文中源MAC地址与发送端MAC地址不一致时,则认为该报文无效,将其丢弃,以避免用户设备建立错误的ARP缓存表。

3、Cain4.9【自学】

一款局域网嗅探和密码分析破解工具,自带ARP欺骗功能,可根据指定协议发送和过滤数据包,基于关键字(如username、user、password、pwd等)并自动捕获账号名和口令,包括FTP、HTTP、POP3、TELNET等密码。

4、交换机可以只绑定IP与MAC地址关系,即执行如下操作:

[SW1]user-bind static ip-address 192.168.1.1 MAC-address 00e0-fc88-2376

5、防范ARP攻击

假如管理员没有开启动态ARP检测【DAI】功能,在客户机上也可以自己手动绑定网关IP与MAC地址关系以避免遭受攻击。输入“arp -s 192.168.1.1 00-e0-fc-88-23-76”,将动态映射关系改为静态映射关系。

6、ARP欺骗劫持不属于病毒木马,不能通过安装防病毒软件达到防范效果。

简单实验说明原理。若有错误还请大佬多多请教!

实验二拓扑如下【省略】

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
ARP欺骗攻击是一种常见的网络攻击手段,攻击者通过伪造ARP协议的通信包,将合法的网络流量重定向到攻击者控制的主机上,从而实现窃取数据、中间人攻击等目的。为了防范ARP欺骗攻击,可以采取以下方法: 1. 使用静态ARP表:将常用的主机的MAC地址静态地绑定到IP地址上,这样就可以避免ARP欺骗攻击者伪造MAC地址。 2. 使用动态ARP表:可以根据网络流量自动更新ARP表,减少ARP欺骗攻击的可能性。 3. 使用ARP防火墙:ARP防火墙可以根据规则过滤ARP请求和响应包,防止ARP欺骗攻击。 4. 使用加密通信:加密通信可以保证数据的安全性,防止ARP欺骗攻击者窃取数据。 5. 监控网络流量:通过监控网络流量,可以及时发现异常ARP请求和响应包,从而及时采取应对措施。 6. 配置网络设备:配置交换机和路由器等网络设备,限制网络中ARP广播的范围,从而减少ARP欺骗攻击的影响范围。 7. 安装网络安全软件:安装网络安全软件,如网络入侵检测系统(IDS)、网络流量分析工具等,可以及时发现并防范ARP欺骗攻击。 8. 增强员工安全意识:加强员工的网络安全意识培训,让员工了解ARP欺骗攻击的危害和防范方法,从而提高整个组织的安全水平。 以上这些方法可以结合使用,共同加强对ARP欺骗攻击的防范。同时,还应定期对网络进行漏洞扫描和安全评估,及时更新补丁和升级设备,保证网络安全性和稳定性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小汐睡着了

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值