| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 网络工程师必修课之ARP MAC欺骗,交换机静态ARP绑定配置 -> 正文阅读 |
|
[系统运维]网络工程师必修课之ARP MAC欺骗,交换机静态ARP绑定配置 |
一、ARP欺骗1、我们知道ARP用于IP地址解析成MAC,属于地址解析协议,同时ARP请求为广播行为。网络中经常发生一些不安全隐患 2、攻击主机发送造假的ARP应答,发送局域网中除了被攻击者外其他主机,ARP应答包含被攻击主机的IP和MAC地址信息,攻击主机可以发送假冒的ARP应答信息发给被攻击主机 3、同时如果局域网中ARP病毒,这时向所有目标主机回复ARP应答包含网关的IP和MAC,这样正常主机就会把数据全部发送攻击者到时正常主机数据无法发送正确的网关,而最终主机无法上互联网。 二、MAC地址欺骗攻击者通过伪造源MAC地址数据发给交换机,导致交换机学习错误的MAC地址和端口映射关系导致交换机发送正常数据被发给攻击者。
三、静态ARP配置1、我们在SW1上配置基本的网关10.1.14.254 [SW1]interface Vlanif 1 [SW1-Vlanif1]ip address 10.1.14.254 255.255.255.0 2、PC此时可以ping通10.1.14.254 PC>ping 10.1.14.254 Ping 10.1.14.254: 32 data bytes, Press Ctrl_C to break From 10.1.14.254: bytes=32 seq=1 ttl=255 time=15 ms From 10.1.14.254: bytes=32 seq=2 ttl=255 time=16 ms 如果此时攻击者通过 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 | -2024/12/30 1:52:04- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |