图解接入层交换机防ARP攻击原理

交换机要防御ARP攻击,就必须能够识别并读取ARP报文内容,
然后根据报文内容判断是否存在欺骗攻击行为,对于ARP欺骗报文进行丢弃处理。在接入层就是利用接入交换机的ARP入侵检测(ARP Intrusion Inspection)功能,进行ARP欺骗攻击防御。 498)this.w
idth=498;' onmousewheel = 'javascript:return big(this)' height=256 alt="" src="/files/uploadimg/20081127/1354330.jpg" width=512>ARP入侵检测在接入交换机进行部署,接入交换机同时启用DHCP Snooping对DHCP报文进行监测。DHCP Snooping通过监测DHCP报文记录了用户的IP/MAC/VLAN/PORT等信息,并形成一个DHCP Snooping绑定表。交换机端口接收到的ARP报文后,通过查找DHCP Snooping建立的绑定关系表,来判断ARP应答报文的发送者源IP、源MAC是否合法。若ARP报文中的发送者源MAC、IP匹配绑定表中的内容,则
认为是合法的报文,允许通过;否则认为是欺骗攻击报文,就进行丢弃。ARP入侵检测能够防止接入终端发起任何ARP欺骗攻击,如果全网部署AII功能,可有效解决ARP欺骗攻击问题。另外由于ARP欺骗攻击,经常伴随者发送大量的ARP报文,消耗网络带宽资源和交换机CPU资源,造成网络速度的速度降低。因此接入交换机还需要部署ARP报文限速,对每个端口单位时间内接收到的ARP报文进行限制,很好地保障了网络带宽资源和交换机CPU资源。

时间: 2024-09-16 00:19:07

图解接入层交换机防ARP攻击原理的相关文章

ARP攻击原理简析及防御措施

0x1  简介 网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者,带来严峻的考验.网络安全的战场已经从互联网蔓延到用户内部的网络,特别是局域网.目前利用ARP欺骗的木马病毒在局域网中广泛传播,导致网络随机掉线甚至整体瘫痪,通讯被窃听,信息被篡改等严重后果. 0x2  ARP协议概述 ARP协议(address resolution protocol)地址解析协议 一台主机和另一台主机通信,要知道目标的IP地址,但是在局域网中传输数据的网卡却不能直接识别IP地址,所以用ARP解析协议将I

ARP攻击原理及解决方法

故障原因 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序). 故障原理 要了解故障原理,我们先来了解一下ARP协议. 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议对网络安全具有重要的意义.通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞. ARP协议是"Address Resolution Protocol"(地址解析协议)的缩写.在局域网中,网络中实际

ARP攻击是什么

ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术.此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接.最早探讨ARP攻击的文章是由Yuri Volobue所写的<ARP与ICMP转向游戏>. ARP攻击原理 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击. AR

Windows系统防ARP攻击的几种方法总结

防止ARP攻击方法一 设置权限文件方法 一.常规方式: 开始--运行,输入"regedit",回车,通过"注册表--查找",输入"AntiARP",一个一个删除"AntiARP"注册表信息. 二.非常规方式(通过"安全模式"进入系统,关闭网络连接,拔掉网线): 根据ARP攻击原理:删除调用系统里的npptools.dll文件.如果你把这个DLL文件删除了,之后随便弄个DLL改名为npptools.dll即可

《CCNP SWITCH 300-115认证考试指南》——2.2节2层交换原理

2.2 2层交换原理CCNP SWITCH 300-115认证考试指南 2.2 2层交换原理假设存在这样一个简单的网络,所有接入的主机都共享同一份可用带宽.这种网络被称为共享介质的网络,普遍由以太网集线器所组建的早期局域网(LAN)所采用.带有冲突检测的载波监听多路访问(CSMA/CD)技术定义了一台设备应当如何在共享式的LAN中传输数据. 关键 当多台连接于共享介质的主机试图在同一时间点发送数据时,冲突便会产生,那么此时所有产生冲突的设备必须向后退避(立即停止数据的发送),并等待一段时间后才被

Linux使用libnet实现ARP攻击脚本原理分析以防被攻击_Linux

闲来无事,用libnet写了个简单的ARP攻击.以前感觉ARP攻击不是特别常见,不过最近工作中倒是遇到过两次ARP欺骗的事件.其实ARP欺骗的原理灰常简单滴,大部分都是在局域网中发送伪造的ARP广播包, 广播包的目的是干嘛呢?很简单,欺骗内网的所有主机,告诉受害主机,"我"是网关. 内网机器接收到这种广播包之后,会刷新自己ARP缓存表,把网关的IP和广播包中的源MAC绑定.这样攻击机器就达到了冒充网关的目的.上次一所大学就是被ARP欺骗攻击,他们的学校主页一打开就会跳出其他很多乱七八糟

ARP攻击和浏览器挟持的解决

  在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换.网吧中的一些设备如路由器.装有TCP/IP协议的电脑等都提供ARP缓存表,以提高通信速度.目前很多带有ARP欺骗功能的攻击软件都是利用ARP协议的这个特点来对网络设备进行攻击,通过伪造的MAC与局域网内的IP地址对应,并修改路由器或电脑的ARP缓存表,使得具有合法MAC的电脑无法与IP对应,从而无法通过路由器上网. 在掉线重启路由器后,ARP缓存表会刷新,网络会在短时间内恢复正常,待ARP攻击启动后

关于arp欺骗原理及防范

最近不少朋友及客户的服务器遇到arp欺骗攻击,造成站点被挂木马.由于是采用ARP技术欺骗,所以主机并没入侵,在服务器里查看网页源码也是没任何挂马代码,但是网站在访问时候却全部被挂马!       开始我也不懂这就是网络传说中的ARP欺骗,后来查了下资料才知道这就是ARP欺骗.ARP欺骗我们要先从ARP工作原理讲起.      我们先熟悉下ARP,大学计算机网络基础课学过,ARP就是地址解析协议.OSI参考模型里将整个网络通信的功能划分为七个层次.由低到高分别是:物理层.链路层.网络层.传输层.会

接入层交换机阻断网络攻击的方法

接入层交换机最大的特点就是具有流量控制功能,但是其只能对经过端口的各类流量进行简单的速率限制,功能还不是很完全. 利用抓包工具,笔者经常捕获到大流量的异常报文,它们一方面消耗网络带宽,另一方面消耗网络设备的资源,影响网络的正常运行. 单播类异常报文:单播流量大多数是发送给网关,网关设备根据路由表对这些报文做出转发或丢弃处理.对私有IP地址,公网接入层交换机或路由器会自动丢弃单播流量.如果用户已经获得一个公网IP地址,这些单播流量就会被转发出去,进而影响更大范围的网络.以冲击波病毒为例,中毒主机只