ARP欺骗及其防御
问题:PC1给PC3发消息时候PC2也能收到这个广播包,那我PC2去回复了就弄成了ARP欺骗(修改源IP,改成PC3的信息就行了),这样PC1收到的数据包中IP地址是PC3的但是MAC地址是PC2的,这样就导致了PC1的ARP表出现了问题,这样就导致下次PC1和PC3通信时候,PC1发送的数据包的MAC地址是错的,由于交换机也不认识IP地址,所以就找MAC地址,就发给了PC2,所以,相当于PC2拦截了PC1的消息(知道PC3发送消息给PC1,这样PC1的ARP表就更新正确了)(如果PC2欺骗成了网关。那问题就大了)
结果:
-
监听
-
拦截
-
篡改
防御:
-
ARP上面的类型是动态的有问题,改成静态的(静态>动态)(重要的地方)
-
交换机上MAC和IP地址绑定(检查MAC地址和IP地址)
-
VLAN划分更小的局域网(减少欺骗)
二层交换机原理和风险
MAC表记录的是接口和MAC地址
-
交换机重启了,PC1之前和PC4通信了,PC1知道PC4的MAC地址,但是PC1把数据包给交换