受到ARP攻击最重要的是找到攻击的源建议通过抓
包的方式,通过抓取通过交换机攻击的数据包可
以看到是那个地址在发出ARP报文,可以使用二层ACL将这个地址过滤掉或者簡单点,一根一
根拔网线哪根拔掉后没有攻击了攻击源就在哪个端口下面。
你说的这办法后面的我用过我想再追问一下在交换机攻击仩如何操作
可以做静态ARP协议设置,将ip和MAC进行绑定
你对这个回答的评价是?
查看哪个IP在捣乱啊然后就揪出来解决
你对这个回答的评价是?
给 伱的系统打上最新的补丁 !!! 然后去360安全卫士官网上面问吧
你对这个回答的评价是
下载百度知道APP,抢鲜体验
使用百度知道APP立即抢鲜體验。你的手机镜头里或许有别人想知道的答案
如何判断交换机攻击是否受到ARP攻擊以及处理方式
一、如果网络受到了ARP攻击可能会出现如下现象:
1、用户掉线、频繁断网、上网慢、业务中断或无法上网。
2、设备CPU占用率較高、设备托管、下挂设备掉线、设备主备状态震荡、设备端口指示灯红色快闪
3、Ping有时延、丢包或不通。
定位ARP攻击时请先排除链路、環路或路由问题,排除后再执行下面的步骤执行过程中请保存以下步骤的执行结果,以便在故障无法解决时快速收集和反馈信息
Miss报文嘚“Drop”计数是否增长。
如果计数为0设备没有丢弃ARP报文。
如果有计数表示设备收到的ARP报文由于超过了CPCAR的速率限制而被丢弃。
如果是ARP Miss报文丟弃很多设备很可能受到了ARP Miss攻击。
2、在网关上执行命令display arp all查看用户的ARP表项是否存在。
如果ARP表项还在请再查看用户的ARP表项,然后确定是否有用户或网关的ARP表项被改变
如果是网关上用户ARP表项被改变,设备受到了ARP欺骗网关攻击
在设备与用户连接的接口上获取报文头,分析ARP報文的源地址找出攻击者。
建议找出攻击者后进行杀毒或卸载攻击工具也可以在网关设备上配置防攻击功能,请根据情况选择配置
3、系统视图下执行命令arp static,配置静态ARP表项
如果下挂用户较少,可以通过配置静态ARP表项绑定MAC地址和IP地址,确保IP地址不会被伪用户盗用
fixed-mac方式适用于用户MAC地址固定,但用户接入位置频繁变动的场景当用户从不同接口接入设备时,设备上该用户对应的ARP表项中的接口信息可以及時更新
fixed-all方式适用于用户MAC地址固定,并且用户接入位置相对固定的场景
send-ack方式适用于用户的MAC地址和接入位置均频繁变动的场景。
1、配置黑洺单或黑洞MAC对攻击源的报文进行丢弃处理
如果是用户的网关ARP表项被改变,设备受到了ARP仿冒网关攻击
在设备与用户连接的接口上获取报攵头,分析ARP报文的源地址找出攻击者。
建议找出攻击者后进行杀毒或卸载攻击工具也可以在网关设备上配置防攻击功能,请根据情况選择配置
2、在网关的下行接口配置端口隔离,防止同一VLAN的用户收到攻击的ARP
enable,使能动态ARP检测功能(即对ARP报文进行绑定表匹配检查功能)
动态ARP检测功能主要用于防御中间人攻击的场景,避免合法用户的数据被中间人窃取
}*,使能ARP报文合法性检查功能并指定ARP报文合法性检查项。
配置后还需应用该防攻击策略才能生效。
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。