相关文章  
  • 如何让开放端口更安全
  • 如何查看系统记录以及追踪系统入侵者?
  • 毒发身亡,还是天下无毒? — 与病毒的搏弈
  • 保护数据库安全十七招
  • linux、unix 有病毒吗?
  • 灭毒有招 - 全面清除计算机病毒
  • 巧用组策略为你打造安全的操作系统
  • 企业安全的十个漏洞
  • 防火墙 x86 架构和 ASIC 架构和NP架构的区别
  • 人怕出名猪怕壮 遁于无名求安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    什么是 ARP? 如何防范 ARP 欺骗技术?5

    个ping(icmp 0)给主机,要求主机更新主机的arp转换表。

        6、主机找到该ip,然后在arp表中加入新的ip--〉mac对应关系。

        7、防火墙失效了,入侵的ip变成合法的mac地址,可以telnet了。

        现在,假如该主机不只提供telnet,它还提供r命令(rsh,rcopy,rlogin等)那么,所有的安全约定将无效,入侵者可以放心的使用这台主机的资源而不用担心被记录什么。

        有人也许会说,这其实就是冒用ip嘛。是冒用了ip,但决不是ip欺骗,ip欺骗的原理比这要复杂的多,实现的机理也完全不一样。

        上面就是一个ARP的欺骗过程,这是在同网段发生的情况。但是,提醒注意的是,利用交换集线器或网桥是无法阻止ARP欺骗的,只有路由分

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved