ARP欺骗攻击与防御策略

举报
Superman can't fly 发表于 2023/10/18 22:40:43 2023/10/18
【摘要】 ARP欺骗攻击与防御策略环境拓扑实验步骤配置AR2 <Huawei>sys [Huawei]sys AR2 [AR2]undo info en [AR2]int g0/0/0 [AR2-GigabitEthernet0/0/0]ip add 192.168.1.254 255.255.255.0 [AR2-GigabitEthernet0/0/0]q [AR2]int g0/0/1 [AR2...

ARP欺骗攻击与防御策略

环境拓扑

1.png

实验步骤

配置AR2

 <Huawei>sys
 [Huawei]sys AR2
 [AR2]undo info en
 [AR2]int g0/0/0
 [AR2-GigabitEthernet0/0/0]ip add 192.168.1.254 255.255.255.0
 [AR2-GigabitEthernet0/0/0]q
 [AR2]int g0/0/1
 [AR2-GigabitEthernet0/0/1]ip add 192.168.2.254 255.255.255.0
 [AR2-GigabitEthernet0/0/1]q
 [AR2]

ping各PC之间的情况

2.png

3.png

查看路由器的mac和IP地址绑定情况(arp表)

4.png

修改pc3 IP地址为pc1 IP地址,并查看arp信息,清除arp

1修改ip

5.png

2清除arp信息

arp -d

6.png

使用PC3 ping PC4 查看AR1的arp表项

1.使用PC3 ping PC4

7.png

2.AR1的arp表项

8.png

PC3 IP地址重新修改为192.168.1.3,然后让PC4 ping 192.168.1.1

9.png

防御策略

在AR2绑定网关与MAC地址映射关系
 <AR2>sys
 [AR2]user-bind static ip-address 192.168.1.1 MAC-address 5489-9851-2565
 Info: 1 static user-bind item(s) added.
在交换机SW3开启动态arp监测
 <Huawei>sys
 Enter system view, return user view with Ctrl+Z.
 [Huawei]int g0/0/3
 [Huawei-GigabitEthernet0/0/3]arp anti-attack check user-bind enable
验证

将pc3的IP地址改为pc1后 无法ping通

11.png

12.png

查看AR2的arp表

13.png

任务总结

1.交换机可以只绑定IP与MAC地址关系,即执行如下操作

user-bind static ip-address 192.168.1.1 MAC-address 5489-9851-2565

2.为防范ARP攻击,假如管理员没有开启动态ARP监测(DAI)功能,在客户机上可以自己手动绑定网关IP与MAC地址关系以避免遭受攻击

3.ARP欺骗劫持不属于病毒木马,不能通过安装防病毒软件达到防御效果

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。