2019年锐捷防ARP欺骗解决方案课件

上传人:我*** 文档编号:144740334 上传时间:2020-09-13 格式:PPT 页数:53 大小:1.18MB
返回 下载 相关 举报
2019年锐捷防ARP欺骗解决方案课件_第1页
第1页 / 共53页
2019年锐捷防ARP欺骗解决方案课件_第2页
第2页 / 共53页
2019年锐捷防ARP欺骗解决方案课件_第3页
第3页 / 共53页
2019年锐捷防ARP欺骗解决方案课件_第4页
第4页 / 共53页
2019年锐捷防ARP欺骗解决方案课件_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《2019年锐捷防ARP欺骗解决方案课件》由会员分享,可在线阅读,更多相关《2019年锐捷防ARP欺骗解决方案课件(53页珍藏版)》请在金锄头文库上搜索。

1、锐捷防ARP欺骗解决方案,技术培训中心 2009-09,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,修订记录,2,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,学习目标,掌握ARP协议及ARP欺骗原理 掌握锐捷网络防ARP

2、欺骗解决方案的应用场合 掌握锐捷网络防ARP欺骗解决方案的配置,3,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,课程内容,第一章:ARP协议原理 第二章:ARP欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 第四章:锐捷网络ARP欺骗解决方案,4,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0.

3、 Copyright 2019-2019 Aspose Pty Ltd.,ARP协议原理,ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。根据TCP/IP层次模型,在以太网中,一个主机要和另一个主机进行直接通信,必须知道目标主机的MAC地址。 在现实环境中,一般采用IP地址标示通信的对象,而ARP的功能就是将IP翻译成对应的MAC地址。 IP:姓名 MAC:姓名对应的手机号 ARP表:电话号码簿,5,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2

4、.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP过程,6,正常的ARP通讯过程只需广播ARP Request和单播ARP Replay两个过程,简单的说就是一问一答:,ARP request,ARP reply,PC1,PC2,IP:192.168.0.1 MAC:00d0.f800.0001,IP:192.168.0.2 MAC:00d0.f800.0002,PC3,PCN,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyrigh

5、t 2019-2019 Aspose Pty Ltd.,课程内容,第一章:ARP协议原理 第二章:ARP欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 第四章:锐捷网络ARP欺骗解决方案,7,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,正常情况下的ARP表,8,网关,PC2,PC1,192.168.0.1 00d0.f800.0001,192.168.0.2 00d0.f800.0002,192.168.

6、0.254 001a.a908.9f0b,PC与设备之间相互通信后形成的ARP表,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP Request报文更新ARP表的条件 ARP报文中Target IP为自己 用ARP报文中的Sender MAC与Sender IP更新自己的ARP表,ARP表变化-ARP Request,9,网关,PC2,PC1,192.168.0.1 00d0.f800.0001,192

7、.168.0.2 00d0.f800.0002,192.168.0.254 001a.a908.9f0b,Cheat(ARP Request),Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP表变化-ARP Reply,10,网关,PC2,PC1,192.168.0.1 00d0.f800.0001,192.168.0.2 00d0.f800.0002,192.168.0.254 001a.a908.9f

8、0b,Cheat(ARP Reply),ARP Reply报文更新ARP表的条件 ARP报文中Target IP为自己 当前ARP表中已存在Sender IP的表项 用ARP报文中的Sender MAC与Sender IP更新自己的ARP表,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP表变化- Gratuitous ARP,11,网关,PC2,PC1,192.168.0.1 00d0.f800.000

9、1,192.168.0.2 00d0.f800.0002,192.168.0.254 001a.a908.9f0b,Cheat( Gratuitous ARP),Gratuitous ARP报文更新ARP表的条件 Gratuitous ARP是一种特殊的ARP Request/Replay报文,即Sender IP与Target IP一致 ARP报文中Target IP为自己 用ARP报文中的Sender MAC与Sender IP更新自己的ARP表,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile

10、5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,理解invalid ARP表项,Invalid ARP表项 ARP表中的MAC地址为全零(Windows主机)或“No completed”(网络设备) 产生原因 发送ARP Request后,为接收ARP Reply做准备 大量存在的原因 同网段扫描(主机) 跨网段扫描(网络设备),12,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose P

11、ty Ltd.,IP地址发生冲突的条件 收到Gratuitous ARP报文,且Sender/Target IP与当前IP一致,但Sender MAC与当前MAC不同 当针对主机或网络设备发送上述报文时,即为IP冲突攻击,主机或网络设备怎样判断IP冲突,13,网关,PC2,PC1,192.168.0.1 00d0.f800.0001,192.168.0.1 00d0.f800.0002,Gratuitous ARP,Gratuitous ARP,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2

12、.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP欺骗攻击分类-主机型,主机型ARP欺骗 欺骗者主机冒充网关设备对其他主机进行欺骗,14,网关,欺骗者,嗨,我是网关,PC 1,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP欺骗攻击分类-网关型,网关型ARP欺骗 欺骗者主机冒充其他主机对网关设备进行欺骗,15,网关,欺骗者,嗨,我是PC1,PC 1,Evaluati

13、on only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP欺骗攻击目的,为什么产生ARP欺骗攻击? 表象:网络通讯中断 真实目的:截获网络通讯数据,16,PC1,网关,主机型,网关型,欺骗者,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,ARP欺

14、骗攻击缘何泛滥,屡禁不止的ARP欺骗 ARP欺骗的目的是截获数据,例如银行卡、游戏帐户等,巨大的经济利益驱动了ARP欺骗的发展 ARP欺骗实现原理简单,变种极多,通过病毒网页或木马程序即可传播,杀毒软件的更新不能及时跟上病毒的变种 ARP欺骗是由于协议缺陷造成的,业界鲜有良好的解决方案,17,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,判断ARP欺骗攻击-主机,怎样判断是否受到了ARP欺骗攻击? 网络时断时

15、续或网速特别慢 在命令行提示符下执行“arp d”命令就能好上一会 在命令行提示符下执行“arp a”命令查看网关对应的MAC地址发生了改变,18,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,判断ARP欺骗攻击-网关设备,网关设备怎样判断是否受到了ARP欺骗攻击? ARP表中同一个MAC对应许多IP地址,19,Evaluation only. Created with Aspose.Slides for .

16、NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,课程内容,第一章:ARP协议原理 第二章:ARP欺骗攻击概述 第三章:常见ARP欺骗“应付”手段 第四章:锐捷网络ARP欺骗解决方案,20,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2019-2019 Aspose Pty Ltd.,1、常见ARP欺骗“应付”手段-双向绑定,手工设置静态ARP表项 静态ARP优先级高于动态ARP表项 分别在网关设备与用户主机上配置静态ARP表项 工作维护量大,网关设备、用户都需要进行操作,21,可有效解决ARP欺骗,Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号