ARP 防禦措施

2021-10-25 22:14:09 字數 1769 閱讀 9297

arp 防禦措施

交換機的arp防禦技術:

​ [huawei]arp speed-limit source-mac 5489-98c2-65b0 maximum 10//限制源mac位址傳送arp的數量

​ [huawei]arp anti-attack rate-limit 2 1 設定arp限速的閾值

常用dai配置

1 限制arp數量

2 啟用arp的dai

3配置信任閘道器介面

dhcp

攻擊思路:由於dhcp沒有認證機制,

所以​ 方法二:改變物理mac

方法三:兩者皆改變
防禦:

針對第一中大量請求,限速來實施

第二種 如果二層src mac 不變而dhcp中mac變化,可以檢測兩者一致性,如果不一致則丟棄,

如果一致,則構建乙個 構建基於mac ip 介面 vlan 對應的對映表,檢視dhcp中src mac與mac是否一致,不一致則丟棄或著關閉介面。(交換機上實施)

dhcp攻擊演示

由於kali系統的dhcp功能開啟則只需pc使用dhcp獲取位址

我們在kali系統採用 root@kaili:~# yersinia -g 工具來對dhcp協議進行攻擊

採取傳送大量的discover包來攻擊

攻擊效果

現在pc已經無發正常的進行

關閉攻擊時:恢復正常

dhcp防禦

開啟dhcp snooping 在交換機上

[huawei]dhcp enable

[huawei]dhcp snooping enable

[huawei-gigabitethernet0/0/3]dhcp snooping trusted 在介面開啟信任

其產生的作用是除了信任介面外其他介面都不得傳送offer和ack包(毒化仿冒dhcp伺服器)

二層幀的時候按照未知單播幀**。(洪範)

交換機的mac表

root@dhcp:~# macof ----- mac洪範攻擊

防禦:交換機的埠安全

[lsw-gigabitethernet0/0/3]port-security enable

[lsw-gigabitethernet0/0/3]port-security max-mac-num 10 --設定介面最大mac數

ARP協議 ARP攻擊與防禦

目錄 arp協議 1 arp協議概述 2 arp協議作用 3 arp協議原理 1 傳送arp廣播請求 2 接受arp單播應答 4 arp的工作過程 5 arp 6 arp攻擊或欺騙的原理是 1 arp協議沒有驗證機制,所以容易被arp偷渡攻擊 2 arp攻擊者通過傳送虛假偽造的arp報文對受害者進行...

網路之ARP防禦

1 查詢arp源 如果發現閘道器mac位址改變,說明很有可能遭到arp攻擊 192.168.3.1 60 83 34 8f e9 7e 或c users win7 tracert d www.baidu.com 正常情況下第一跳應該是閘道器,如果不是,第一跳極可能是arp病毒主機,如果公司內網ip管...

ARP協議攻擊與防禦 ARP欺騙

在本實驗中,針對arp協議無驗證缺陷,進行arp欺騙以實施中間人攻擊,通過實驗實現 根據提供的實驗環境,owasp節點和seedubuntu節點之間正常通行時資料報將不會經過kali節點。攻擊節點kali將通過arp欺騙成文中間人,從而截獲seedubuntu和owasp節點之間的資料報,並可對資料...