2ARP安全防御.docVIP

  • 6
  • 0
  • 约1.05千字
  • 约 5页
  • 2016-10-16 发布于重庆
  • 举报
2ARP安全防御

ARP安全防御 实验目的: 由于ARP协议自身的缺陷,在局域网中很容易造成ARP攻击。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网上计算机无法正常连接Win】键+【R】键,在弹出的【运行】中输入“cmd”即可。 (2)、在DOS命令运行框中先ping下网关“ping 192.168.2.1”,可以看到无法ping通。然后输入“ARP -a”查看本机中的ARP表项。需要先知道网关的MAC地址(本实验中的为“00-0c-29-b1-7f-19”)。可以看到192.168.2.1对应的MAC地址是不正确的。所以初步判断为遭受了ARP网关欺骗攻击。 (3)可以使用“ARP –d 192.168.2.1”删除错误的ARP表项。然后使用命令“ARP –s 192.168.2.1 00-0c-29-b1-7f-19”进行手动绑定,然后ping下网关,可以看到现在已经可以ping通网关了,但是这种方式只是在ARP攻击的初始阶段奏效,当网络中充斥这大量的ARP攻击时就无法使用这种手动绑定的方式一台一台的去绑定了。否则工作量是非常庞大的。 2、使用Sniffer找出发动ARP攻击的计算机: (1)、将Sniffer软件运行在连在镜像口上的计算机。打开软件,发现broadcasts/s居高不下,应该引起足够的重视。 (2)切换到Ho

文档评论(0)

1亿VIP精品文档

相关文档