浅析ARP攻击

浅析ARP攻击arp 攻击通过伪造 IP 地址的 MAC 地址实现 ARP 欺骗 arp 攻击实际上也是针对源主机的 ARP 缓存的攻击 我们通过如下实验简单了解 ARP 攻击过程 第一步 PC1 192 168 2 80 ping PC2 192 168 2

大家好,欢迎来到IT知识分享网。

arp攻击通过伪造IP地址的MAC地址实现ARP欺骗,arp攻击实际上也是针对源主机的ARP缓存的攻击。

我们通过如下实验简单了解ARP攻击过程:

第一步:PC1(192.168.2.80) ping PC2(192.168.2.81),PC1能够访问同网段的PC2,PC1学习到PC2的MAC地址:54-89-98-AB-24-52

浅析ARP攻击

PC1与PC2同网段,PC1 ping PC2

浅析ARP攻击

PC1学习到PC2的MAC

第二步:攻击主机进行arp攻击,我们从抓包文件中可以看到攻击主机一直发起reply arp报文,内容是192.168.2.81的MAC地址是00:0c:29:de:2f:81(攻击主机的MAC地址)

浅析ARP攻击

攻击主机发起ARP攻击

第三步:PC1再次ping PC2,我们能够发现已经无法ping通,且查看PC1的arp表,能够看到PC2(192.168.2.81)对应的MAC地址已经更改为攻击主机的MAC地址(00:0c:29:de:2f:81),此时PC1发到PC2的流量实际已经送到攻击主机上。

浅析ARP攻击

arp攻击报文,IP是PC2的IP,MAC地址是攻击主机的MAC

浅析ARP攻击

PC1 ping PC2,PC1学习到攻击主机的MAC地址

arp攻击带来的问题:

1、造成主机访问异常,导致持续无法正常上网。

2、当攻击主机开启IP转发功能,攻击主机能够截获数据流,造成数据泄露。

如何防范arp攻击:

1、通过arp攻击主要伪造网关的MAC地址,因此可以通过在交换机上将网关和网关的MAC地址进行绑定,解决此问题。

2、可通过交换机配置dhcp snooping和动态arp检测(DAI),交换机针对每一个arp报文,将其中的IP和MAC地址与snooping数据库中记录的IP和MAC进行比对,如果对不上,则丢弃该数据包。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/177440.html

(0)
上一篇 2025-04-29 09:10
下一篇 2025-04-29 09:15

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信