- 6
- 0
- 约1.05千字
- 约 5页
- 2016-10-16 发布于重庆
- 举报
2ARP安全防御
ARP安全防御
实验目的:
由于ARP协议自身的缺陷,在局域网中很容易造成ARP攻击。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网上计算机无法正常连接Win】键+【R】键,在弹出的【运行】中输入“cmd”即可。
(2)、在DOS命令运行框中先ping下网关“ping 192.168.2.1”,可以看到无法ping通。然后输入“ARP -a”查看本机中的ARP表项。需要先知道网关的MAC地址(本实验中的为“00-0c-29-b1-7f-19”)。可以看到192.168.2.1对应的MAC地址是不正确的。所以初步判断为遭受了ARP网关欺骗攻击。
(3)可以使用“ARP –d 192.168.2.1”删除错误的ARP表项。然后使用命令“ARP –s 192.168.2.1 00-0c-29-b1-7f-19”进行手动绑定,然后ping下网关,可以看到现在已经可以ping通网关了,但是这种方式只是在ARP攻击的初始阶段奏效,当网络中充斥这大量的ARP攻击时就无法使用这种手动绑定的方式一台一台的去绑定了。否则工作量是非常庞大的。
2、使用Sniffer找出发动ARP攻击的计算机:
(1)、将Sniffer软件运行在连在镜像口上的计算机。打开软件,发现broadcasts/s居高不下,应该引起足够的重视。
(2)切换到Ho
原创力文档

文档评论(0)