网络安全 当前位置:首页 > 计算机学习 > 网络知识 > 网络安全>正文

找出局域网中的ARP欺骗推荐

【网络安全】 2018-01-26本文已影响
原创文章,转载请保留以下信息I5T68学习网-学习教育资源分享平台
作者:ipist (ipist#126.com) I5T68学习网-学习教育资源分享平台
来源:[url]http://www.51cto.com[/url]
???? 最近发现还有不少朋友深受ARP欺骗的困扰,在这里简单写上几句,便于大家理解ARP欺骗,解决ARP欺骗。???? ARP欺骗仅存在于局域网中,局域网是依赖MAC地址作为源地址、目的地址来传输数据帧的。由于网络层通过IP地址传输数据包,因此在局域网传输数据过程中需要将IP地址转为对应的MAC地址用于数据帧传输,负责这项工作的就是ARP协议。在IP地址转MAC地址时首先查找本机的ARP缓存,如果找不到请求的目标IP对应的MAC地址,则广播ARP request包请求解析该IP对应的MAC地址,局域网中所有的设备均能收到到该广播包,当某设备发现该包的目的IP是自己时,便发送ARP reply包回答对方自己的MAC地址。局域网中每一个ARP包(无论request、还是reply),都包含源IP地址、源MAC地址、目的IP地址、目的MAC地址。改变源IP地址、源MAC地址或目的IP地址、目的MAC地址间的对应关系也就实现了ARP欺骗。而在局域网中任意构造一个ARP包都可以更新PC端腁RP缓存。这样就导致局域网ARP欺骗很容易实现,检查ARP欺骗存在的关键也就在于检查ARP缓存中的IP-MAC对应关系是否正确。???? 实际网络中存在多样的欺骗方式,但都是通过广播精心构造的ARP包来修改PC端ARP缓存中的IP-MAC对应关系,只是选择了修改“源IP地址、源MAC地址、目的IP地址、目的MAC地址”其中某项实现欺骗目的。?1、PC端:I5T68学习网-学习教育资源分享平台
?? 如果是windows系统在cmd模式下,执行arp-a,显示当前系统ARP缓存表,检查缓存中的IP-MAC对应关系是否正确,正常情况下IP-MAC是一一对应的。另外可先使用arp-d清除当前ARP缓存表,再开始观察是否存在ARP欺骗的情况。I5T68学习网-学习教育资源分享平台
?? 如果是unix/linux客户端,使用/etc/arp -a检查ARP缓存信息。?2、网络设备端:I5T68学习网-学习教育资源分享平台
?? 通过show arp命令检测ARP缓存信息。??? 如果某MAC地址对应多个IP地址,则说明该MAC地址的PC正在广播ARP欺骗包(如果某设备存在多IP地址,这种情况是正常的)。另一种恶意欺骗是该MAC地址在局域网中根本就不存在。???? 还有个比较简单的方法,装个sniffer监听网络中所有ARP包,由于ARP欺骗往往使用广播形式传播,即使在交换机环境下也明显能监听到某PC端正在狂发ARP包。???? 下面简单介绍一下ARP欺骗解决方案:1、PC端,增加IP-MAC绑定,不让局域网中的ARP包轻易修改自己的ARP缓存。2、网关、路由器端,同PC端一样增加IP-MAC绑定。3、如果是可网管型交换机,可以在交换机中实现IP-MAC绑定。?? 据观察现在的ARP欺骗,往往都是在网关(路由器)与PC端之间实现欺骗,可以在交换机上设置只允许接网关(路由器)的交换机口允许发送源IP为网关(路由器)IP的数据帧;设置只允许接网关(路由器)的交换机口允许发送源MAC为网关(路由器)MAC的数据帧。这样可以有效防止PC端被ARP欺骗,但在网关(路由器)端,还必须进行IP-MAC一一绑定以防网关(路由器)被欺骗。???? 本人不善言辞,写的比较乱,不知道大家能否看明白,如有疑问,非常乐意共同探讨,感谢光临寒舍。版权声明:原创作品,如需转载,请注明出处。否则将追究法律责任

本站所有资源均来自于68学习网蜘蛛爬取结果,如您发现侵权、违法、存在不和谐内容,告知本站一律删除

本站不以盈利为目的,全站资源仅供学习爱好使用。本站站长邮箱:luo689up@foxmail.com

备案号:闽ICP备15018334号-2

©68学习网  2016-2017版权所有     站点地图

回到顶部