反ARP病毒技术研究.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
优秀博硕毕业论文,完美PDF内部资料、支持编辑复制,值得参考!

Science technologyview 2011年8月第22期 科 技 视 界 IT论坛 [SwitchA—acl—adv一5000】rule1permit0806ffff24 000fe9a08000珀狂 34 ruleO禁止switchA的所有端口接收冒充网关的ARP报 文,其网关 IP地址 100.1.1.1的16进制表示 形式。 rulel允许通过网关发送的ARP报文,000fe9a08000网 关的mac地址。 注意:配置Rule时的配置顺序,上述配置为先下发后生 效的情况。 【Switch]packet-filteruser—group5000 (下发 ACL5000 的规则。) 图2 金山毒霸禁止 自动播放 这样只有 switchA上连网关设备才能够发送网关的ARP 置,由于任何ARP包,都必须经由交换机转发,才能到达被 报文,其它主机都不能发送假冒网关的ARP相应报文。 攻击 目标 ,只要交换机拒收非法的ARP包,那么ARP攻击就 3.2 基于服务器与客户端的防御 不能造成任何影响,一般交换机都具备防ARP功能。 在服务器与客户端上安装 ARP防火墙来阻止 ARP欺 (1)在交换机上做端口、IP与MAC地址绑定 骗,但是ARP防火墙要在全网每台主机上安装,要不然起不 感染ARP病毒的计算机会将该机器的MAC地址映射 到很好的效果。ARP防火墙有很多,有安全 360ARP防火墙、 到网关的 IP地址上,并且向网段 内的所有计算机发出大量 彩影 ARP防火墙、金山ARP防火墙等 的ARP欺骗包。因此会使很多计算机误以为染毒计算机就 3.3 发现染毒计算机与病毒清除 是网关,所以会造成大量计算机访问Intemet时中断。有条件 (1)染毒计算机的定位 的话,可以在三层交换机上将所连接的计算机做 IP与MAC A.主动定位方式 地址的绑定以达到ARP病毒防御的目的。 所 有 的 ARP攻击 源 的网卡会 处于混 杂模 式 f 下面以H3C交换机为例,在交换机的Ethemetl/06/ promiscuous)可以通过 ARPKiller工具扫描网内有哪台机器 口上绑定 IP地址为 192.168.1.2,MAC地址为 0o~17— 的网卡是处于混杂模式的,从而判断这台机器有可能就是元 31—33—58一a4。 凶。 【SwitchA】interfaceEthemetl/06/ BI被动定位方式 [SwitchA-Ethemetl/06/】ipsourcestaticbindin

文档评论(0)

wpxuang12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档