При атаке ARP-спуфинг злоумышленник перехватывает в сети ARP-запрос и отправляет ложный ARP-ответ, в котором объявляет себя искомым устройством локальной сети, то есть указывает в ARP-ответе МАC-адрес ложного устройства и IP-адрес реального. Коммутатор получит ложный ARP-ответ и обновит ARP-таблицу. Таким образом, вместо того, чтобы отправлять трафик легитимному устройству, коммутатор начнет перенаправлять его на устройство злоумышленника. При помощи настройки ARP Spoofing Prevention на коммутаторе можно защитить, например, адрес шлюза и тогда ARP-пакеты, чей IP-адрес отправителя совпадает с IP-адресом шлюза в записи, но поле MAC-адреса отправителя не совпадает с MAC-адресом шлюза в записи, будут отбрасываться системой. На коммутаторах D-Link со стандартным CLI для настройки ARP Spoofing Prevention используется команда ip arp spoofing-prevention GATEWAY-IP GATEWAY-MAC interface INTERFACE-ID Например, для создания записи с IP-адресом 192.168.1.100 и MAC-адресом 00-00-00-11-11-11 и акти
Настройка предотвращения атак ARP Spoofing на коммутаторах D-Link
29 января 202429 янв 2024
25
1 мин