ARP欺骗攻击与防御策略
        【摘要】 ARP欺骗攻击与防御策略环境拓扑实验步骤配置AR2 <Huawei>sys [Huawei]sys AR2 [AR2]undo info en [AR2]int g0/0/0 [AR2-GigabitEthernet0/0/0]ip add 192.168.1.254 255.255.255.0 [AR2-GigabitEthernet0/0/0]q [AR2]int g0/0/1 [AR2...
    
    
    
    环境拓扑

实验步骤
配置AR2
 <Huawei>sys
 [Huawei]sys AR2
 [AR2]undo info en
 [AR2]int g0/0/0
 [AR2-GigabitEthernet0/0/0]ip add 192.168.1.254 255.255.255.0
 [AR2-GigabitEthernet0/0/0]q
 [AR2]int g0/0/1
 [AR2-GigabitEthernet0/0/1]ip add 192.168.2.254 255.255.255.0
 [AR2-GigabitEthernet0/0/1]q
 [AR2]
ping各PC之间的情况


查看路由器的mac和IP地址绑定情况(arp表)

修改pc3 IP地址为pc1 IP地址,并查看arp信息,清除arp
1修改ip

2清除arp信息
arp -d

使用PC3 ping PC4 查看AR1的arp表项
1.使用PC3 ping PC4

2.AR1的arp表项

PC3 IP地址重新修改为192.168.1.3,然后让PC4 ping 192.168.1.1

防御策略
在AR2绑定网关与MAC地址映射关系
 <AR2>sys
 [AR2]user-bind static ip-address 192.168.1.1 MAC-address 5489-9851-2565
 Info: 1 static user-bind item(s) added.
在交换机SW3开启动态arp监测
 <Huawei>sys
 Enter system view, return user view with Ctrl+Z.
 [Huawei]int g0/0/3
 [Huawei-GigabitEthernet0/0/3]arp anti-attack check user-bind enable
验证
将pc3的IP地址改为pc1后 无法ping通


查看AR2的arp表

任务总结
1.交换机可以只绑定IP与MAC地址关系,即执行如下操作
user-bind static ip-address 192.168.1.1 MAC-address 5489-9851-2565
2.为防范ARP攻击,假如管理员没有开启动态ARP监测(DAI)功能,在客户机上可以自己手动绑定网关IP与MAC地址关系以避免遭受攻击
            【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
                cloudbbs@huaweicloud.com
                
            
        
        
        
        
        
        
        - 点赞
 - 收藏
 - 关注作者
 
            
           
评论(0)