技能竞赛-信息安全管理与评估-ARP欺骗攻击的检测与防御.pptx

技能竞赛-信息安全管理与评估-ARP欺骗攻击的检测与防御.pptx

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

技能竞赛-信息安全管理与评估-

ARP欺骗攻击的检测与防御

版权说明本文档来自张玉清作者的《网络攻击与防御技术》。若作者对本资料使用持有异议,请及时与本网站联系,我们将在第一时间妥善处理。

ARP欺骗攻击的检测与防御如何检测局域网中存在ARP欺骗攻击如何发现正在进行ARP攻击的主机ARP欺骗攻击的防范

如何检测局域网中存在ARP欺骗攻击网络频繁掉线网速突然变慢使用ARP–a命令发现网关的MAC地址与真实的网关MAC地址不相同使用sniffer软件发现局域网内存在大量的ARPreply包

如何发现正在进行ARP攻击的主机 如果你知道正确的网关MAC地址,通过ARP–a命令看到的列出的网关MAC与正确的MAC地址不同,那就是攻击主机的MAC。使用Sniffer软件抓包发现大量的以网关的IP地址发送的ARPreply包,包中指定的MAC就是攻击主机的MAC地址。使用ARP保护程序发现攻击主机的MAC:43/tools/ArpFix.rar

ARP欺骗攻击的防范MAC地址绑定,使网络中每一台计算机的IP地址与硬件地址一一对应,不可更改。使用静态ARP缓存,用手工方法更新缓存中的记录,使ARP欺骗无法进行。使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。使用ARP欺骗防护软件,如ARP防火墙。及时发现正在进行ARP欺骗的主机并将其隔离。

ARP欺骗攻击的防范示例:在Windows下使用静态的ARP表假设我们事先已知网关54的MAC地址为:00-0f-7a-02-00-4b查看主机当前的ARP表,命令为arp–a,可以查看到当前的ARP表中的记录,都是动态的把网关的arp记录设置成静态,命令为arp-s5400-0f-7a-02-00-4b再次用arp–a命令查看ARP表,发现网关的ARP记录已经设置成静态,操作过程见下页

ARP欺骗攻击的防范示例:在Windows下使用静态的ARP表

ARP欺骗攻击的防范示例:ARP防火墙()

文档评论(0)

一笑倾洁 + 关注
实名认证
内容提供者

PPT课件

1亿VIP精品文档

相关文档