MAC地址欺骗的原理和实战介绍1(3)
发布时间:2021-06-09
发布时间:2021-06-09
这太简单了,对付MAC地址欺骗,其实就是对局域网ARP保护就可以了。
每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态
的ARP来绑定正确的MAC是一个有效的方法.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是
本机的ARP表 :
C:\Documents and Settings\cnqing>arp -a
Interface: 192.168.0.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-03-6b-7f-ed-02 dynamic
其中代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个
表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP
-S IP MAC.
执行arp -s 192.168.0.1 00-03-6b-7f-ed-02后,我们再次查看ARP缓存表.
C:\Documents and Settings\cnqing>arp -a
Interface: 192.168.0.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.0.1 00-03-6b-7f-ed-02 static
此时"TYPE"项变成了"static",静态类型.这个状态下,是不会在接受到ARP包时改变本地缓存的.从而有效的
防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置. 此时我们就可以自己写一个批处理
文件,文件内容如下:
@echo off
arp -d
arp -s 192.168.0.1 00-03-6b-7f-ed-02
写好之后我们把它存储为 rarp.bat,再把此文件放到开始菜单-程序-启动栏,这样每次启动机器时,就自动
执行此批处理文件。菜单-程序-启动栏默认目录:C:\Documents and Settings\All Users\「开始」菜单\程序\
启动
第二种方法就是直接使用防止局域网Arp攻击 的软件
比如说: Arp保护神等等
交换机如何获得mac地址
交换机工作在数据链接层,当一台主机发送数据时,交换机会收到MAC帧,我包含发送主机的MAC地址
和接收主机的地址,交换机收到这个帧后,会把这个发送主机的MAC地址记录在自己的MAC表中,并记
下这个发送主机对应的端口号。之后交换机会查看自己MAC表看有没得接收主机的记录,如果有就直接
发到对应的端口,如果没有就广播出去
交换机的工作原理中,交换机之间的MAC地址学习室通过端口泛洪的方式 以太网交换机厂商根据市场需求,推出了三层甚至四层交换机,但无论如何,其核心功能仍是二层的以太
网数据包交换,这样将大大提高交换机的处理速率。
交换机是一种基于MAC地址识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC
地址,并把其存放在内部地址表中,通过在数据帧的始发者和 目标接收者之间建立临时的交换路径,使数
据帧直接由源地址到达目的地址。
下一篇:外贸单证之销货合同范本