arp 防禦措施
交換機的arp防禦技術:
[huawei]arp speed-limit source-mac 5489-98c2-65b0 maximum 10//限制源mac位址傳送arp的數量
[huawei]arp anti-attack rate-limit 2 1 設定arp限速的閾值
常用dai配置
1 限制arp數量
2 啟用arp的dai
3配置信任閘道器介面
dhcp
攻擊思路:由於dhcp沒有認證機制,
所以 方法二:改變物理mac
方法三:兩者皆改變
防禦:
針對第一中大量請求,限速來實施
第二種 如果二層src mac 不變而dhcp中mac變化,可以檢測兩者一致性,如果不一致則丟棄,
如果一致,則構建乙個 構建基於mac ip 介面 vlan 對應的對映表,檢視dhcp中src mac與mac是否一致,不一致則丟棄或著關閉介面。(交換機上實施)
dhcp攻擊演示
由於kali系統的dhcp功能開啟則只需pc使用dhcp獲取位址
我們在kali系統採用 root@kaili:~# yersinia -g 工具來對dhcp協議進行攻擊
採取傳送大量的discover包來攻擊
攻擊效果
現在pc已經無發正常的進行
關閉攻擊時:恢復正常
dhcp防禦
開啟dhcp snooping 在交換機上
[huawei]dhcp enable
[huawei]dhcp snooping enable
[huawei-gigabitethernet0/0/3]dhcp snooping trusted 在介面開啟信任
其產生的作用是除了信任介面外其他介面都不得傳送offer和ack包(毒化仿冒dhcp伺服器)
二層幀的時候按照未知單播幀**。(洪範)
交換機的mac表
root@dhcp:~# macof ----- mac洪範攻擊
防禦:交換機的埠安全
[lsw-gigabitethernet0/0/3]port-security enable
[lsw-gigabitethernet0/0/3]port-security max-mac-num 10 --設定介面最大mac數
ARP協議 ARP攻擊與防禦
目錄 arp協議 1 arp協議概述 2 arp協議作用 3 arp協議原理 1 傳送arp廣播請求 2 接受arp單播應答 4 arp的工作過程 5 arp 6 arp攻擊或欺騙的原理是 1 arp協議沒有驗證機制,所以容易被arp偷渡攻擊 2 arp攻擊者通過傳送虛假偽造的arp報文對受害者進行...
網路之ARP防禦
1 查詢arp源 如果發現閘道器mac位址改變,說明很有可能遭到arp攻擊 192.168.3.1 60 83 34 8f e9 7e 或c users win7 tracert d www.baidu.com 正常情況下第一跳應該是閘道器,如果不是,第一跳極可能是arp病毒主機,如果公司內網ip管...
ARP協議攻擊與防禦 ARP欺騙
在本實驗中,針對arp協議無驗證缺陷,進行arp欺騙以實施中間人攻擊,通過實驗實現 根據提供的實驗環境,owasp節點和seedubuntu節點之間正常通行時資料報將不會經過kali節點。攻擊節點kali將通過arp欺騙成文中間人,從而截獲seedubuntu和owasp節點之間的資料報,並可對資料...