ARP欺骗攻击与防御策略
环境拓扑
实验步骤
配置AR2
<Huawei>sys [Huawei]sys AR2 [AR2]undo info en [AR2]int g0/0/0 [AR2-GigabitEthernet0/0/0]ip add 192.168.1.254 255.255.255.0 [AR2-GigabitEthernet0/0/0]q [AR2]int g0/0/1 [AR2-GigabitEthernet0/0/1]ip add 192.168.2.254 255.255.255.0 [AR2-GigabitEthernet0/0/1]q [AR2]
ping各PC之间的情况
查看路由器的mac和IP地址绑定情况(arp表)
修改pc3 IP地址为pc1 IP地址,并查看arp信息,清除arp
1修改ip
2清除arp信息
arp -d
使用PC3 ping PC4 查看AR1的arp表项
1.使用PC3 ping PC4
2.AR1的arp表项
PC3 IP地址重新修改为192.168.1.3,然后让PC4 ping 192.168.1.1
防御策略
在AR2绑定网关与MAC地址映射关系
<AR2>sys [AR2]user-bind static ip-address 192.168.1.1 MAC-address 5489-9851-2565 Info: 1 static user-bind item(s) added.
在交换机SW3开启动态arp监测
<Huawei>sys Enter system view, return user view with Ctrl+Z. [Huawei]int g0/0/3 [Huawei-GigabitEthernet0/0/3]arp anti-attack check user-bind enable
验证
将pc3的IP地址改为pc1后 无法ping通
查看AR2的arp表
任务总结
1.交换机可以只绑定IP与MAC地址关系,即执行如下操作
user-bind static ip-address 192.168.1.1 MAC-address 5489-9851-2565
2.为防范ARP攻击,假如管理员没有开启动态ARP监测(DAI)功能,在客户机上可以自己手动绑定网关IP与MAC地址关系以避免遭受攻击
3.ARP欺骗劫持不属于病毒木马,不能通过安装防病毒软件达到防御效果