ARP 攻击与御(动态 ARP 检测).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP 攻击与御(动态 ARP 检测)

ARP 攻击与防御(动态 ARP 检测) 【实验名称】 ARP 攻击与防御(动态 ARP 检测) 【实验目的】 使用交换机的 DAI(动态 ARP 检测)功能增强网络安全性 【背景描述】 某企业的网络管理员发现最近经常有员工抱怨无法访问互联网,经过故障排查后,发现 客户端 PC 上缓存的网关的 ARP 绑定条目是错误的,从此现象可以判断出网络中可能出现 了 ARP 欺骗攻击,导致客户端 PC 不能获取正确的 ARP 条目,以至不能够访问外部网络。 如果通过交换机的 ARP 检查功能解决此问题,需要在每个接入端口上配置地址绑定,工作 量过大,因此考虑采用 DAI 功能解决 ARP 欺骗攻击的问题。 【需求分析】 ARP 欺骗攻击是目前内部网络中出现最频繁的一种攻击。对于这种攻击,需要检查网 络中 ARP 报文的合法性。交换机的 DAI 功能可以满足这个要求,防止 ARP 欺骗攻击。 【实验拓扑】 【实验设备】 二层交换机 1 台(支持 DHCP 监听与 DAI) 三层交换机 1 台(支持 DHCP 监听与 DAI) PC 机 3 台(其中 1 台需安装 DHCP 服务器,另 1 台安装 ARP 欺骗攻击工具 WinArpSpoofer(测试用)) 【预备知识】 交换机转发原理 交换机基本配置 DHCP 监听原理 DAI 原理 ARP 欺骗原理 【实验原理】 交换机的 DAI 功能可以检查端口收到的 ARP 报文的合法性,并可以丢弃非法的 ARP 报文,防止 ARP 欺骗攻击。 【实验步骤】 第一步:配置 DHCP 服务器 将一台 PC 配置为 DHCP 服务器,可以使用 Windows Server 配置 DHCP 服务器,或 者使用第三方 DHCP 服务器软件。DHCP 服务器中的地址池为 172.16.1.0/24。 第二步:SW2 基本配置及 DHCP 监听配置(接入层) Switch#configure Switch config #hostname SW2 SW2 config #vlan 2 SW2 config-vlan #exit SW2 config #interface range fastEthernet 0/1-2 SW2 config-if-range #switchport access vlan 2 SW2 config-if-range #exit SW2 config #interface fastEthernet 0/24 SW2 config-if #switchport mode trunk SW2 config-if #exit SW2 config #ip dhcp snooping SW2 config #interface fastEthernet 0/24 SW2 config-if #ip dhcp snooping trust SW2 config-if #end SW2# 第三步:SW1 基本配置、DHCP 监听配置及 DHCP Relay 配置(分布层) Switch#configure Switch config #hostname SW1 SW1 config #interface fastEthernet 0/24 SW1 config-if #switchport mode trunk SW1 config-if #exit SW1 config #vlan 2 SW1 config-vlan #exit SW1 config #interface vlan 2 SW1 config-if #ip address 172.16.1.1 255.255.255.0 SW1 config-if #exit SW1 config #vlan 100 SW1 config-vlan #exit SW1 config #interface vlan 100 SW1 config-if #ip address 10.1.1.2 255.255.255.0 SW1 config-if #exit SW1 config #interface fastEthernet 0/1 SW1 config-if #switchport access vlan 100 SW1 config-if #exit SW1 config #ip dhcp snooping !启用 DHCP snooping 功能 SW1 config #interface fastEthernet 0/1 SW1 config-if #ip dhcp snooping trust !配置 F0/1 端口为 trust 端口 SW1 config-if #exit SW1 config #interface fa

文档评论(0)

sxa632 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档