1. 程式人生 > >機房內網ARP攻擊的處理

機房內網ARP攻擊的處理

arp攻擊防禦 偽造網關 anti-attack ddos886.com

機房內網ARP攻擊的處理

方法1:在核心查找

進核心S9306

sys

dis arp anti-attack gateway item #得到ARP攻擊的MAC地址

進機櫃交換機查攻擊服務器的端口

Sys

display mac-address 0026-6cf4-732c #得到ARP攻擊的服務器端口

進機房拔線,一定要核對準機櫃交換機的端口號,或者在監控軟件裏面根據端口號找到對應IP進行拔線。

如果通過以上方法無法查到有問題的MAC,可參考下面的方法

方法2:在機器上查詢

有arp攻擊,最明顯的特征就是機櫃內機器丟包厲害,管理地址正常,還有就是出口帶寬急劇減小。

下面有就是確實arp欺騙的主機,很多情況下直接在9306就可以找出了,但也有例外,這個時候就需要在有問題的機櫃進入CMD後,使用arp -a

來查看有問題主機的MAC地址,正常的網關MAC為 4c1f-cce6-7703

(一)正常情況是這樣的

技術分享

(二)有問題的時候是這樣的

技術分享

很明顯這個這個有問題的主機正在偽造網關的IP,這時候只要在有問題的機櫃的交換機主使用命令 display mac-address 0026-6cf1-8188(註:後面的mac寫上偽造網關的mac)

技術分享

最後通過接口找到有問題的IP,拔線就可以了

機房內網ARP攻擊的處理