大家好,欢迎来到IT知识分享网。
arp攻击通过伪造IP地址的MAC地址实现ARP欺骗,arp攻击实际上也是针对源主机的ARP缓存的攻击。
我们通过如下实验简单了解ARP攻击过程:
第一步:PC1(192.168.2.80) ping PC2(192.168.2.81),PC1能够访问同网段的PC2,PC1学习到PC2的MAC地址:54-89-98-AB-24-52

PC1与PC2同网段,PC1 ping PC2

PC1学习到PC2的MAC
第二步:攻击主机进行arp攻击,我们从抓包文件中可以看到攻击主机一直发起reply arp报文,内容是192.168.2.81的MAC地址是00:0c:29:de:2f:81(攻击主机的MAC地址)

攻击主机发起ARP攻击
第三步:PC1再次ping PC2,我们能够发现已经无法ping通,且查看PC1的arp表,能够看到PC2(192.168.2.81)对应的MAC地址已经更改为攻击主机的MAC地址(00:0c:29:de:2f:81),此时PC1发到PC2的流量实际已经送到攻击主机上。

arp攻击报文,IP是PC2的IP,MAC地址是攻击主机的MAC

PC1 ping PC2,PC1学习到攻击主机的MAC地址
arp攻击带来的问题:
1、造成主机访问异常,导致持续无法正常上网。
2、当攻击主机开启IP转发功能,攻击主机能够截获数据流,造成数据泄露。
如何防范arp攻击:
1、通过arp攻击主要伪造网关的MAC地址,因此可以通过在交换机上将网关和网关的MAC地址进行绑定,解决此问题。
2、可通过交换机配置dhcp snooping和动态arp检测(DAI),交换机针对每一个arp报文,将其中的IP和MAC地址与snooping数据库中记录的IP和MAC进行比对,如果对不上,则丢弃该数据包。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/177440.html