本文主要是介绍渗透 如何防御ARP欺骗,LLMNR-MDNS-NBNS等协议的作用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
一. 如何防御ARP欺骗?
1.使用双向IP/MAC绑定;
2.使用静态ARP缓存表;
3.使用ARP服务器,通过服务器来查找ARP转换表来响应其他机器的广播;
4.使用ARP欺骗防护软件;
5.在网关设备上部署防ARP欺骗攻击功能,包括ARP表项固化功能、ARP表项严格学习功能、发送免费ARP报文等功能;
6.在接入设备上部署动态ARP检测功能;
7.利用接入交换机的ARP入侵检测(ARP Intrusion Inspection)功能,进行ARP欺骗攻击防御;
8.安装ARP防火墙或做ARP双向绑定。
二. 输入错误 dns有什么补救措施?
1.清除DNS缓存:DNS缓存可能会导致解析错误或过期的IP地址;
2.更改电脑的DNS服务器;
3.清除HOST缓存文件;
4.检查防火墙和安全软件设置。
三. LLMNR-MDNS-NBNS协议
一、LLMNR协议(Link-Local Multicast Name Resolution)
1.功能:
LLMNR(链路本地多播名称解析)是一种用于解析本地主机名到IP地址的协议。它允许在没有本地DNS服务器的情况下进行名称解析。
2.工作原理:
(1)当主机需要解析本地主机名时,它会向网络上的多播地址发送LLMNR查询。
(2)如果有其他主机知道所需的名称,则它们可以回复一个LLMNR响应,提供相应的IP地址。
(3)如果没有其他主机回复,则认为名称无法解析。
3.安全风险:
LLMNR欺骗攻击:攻击者可以发送虚假的LLMNR响应,诱导主机将数据发送到攻击者控制的主机上。
二、MDNS协议(Multicast DNS)
1.功能:
MDNS(多播DNS)是一种类似于LLMNR的协议,用于解析本地域名到IP地址。它也用于设备发现和服务发现,特别是在局域网内。
2.工作原理:
(1)设备使用多播地址发送MDNS查询,通常在UDP端口5353上。
(2)其他设备可以回复MDNS响应,提供所需的服务或资源的IP地址。
3.安全风险:
MDNS欺骗攻击:与LLMNR欺骗类似,攻击者可以发送虚假的mDNS响应,导致设备与恶意服务通信。
三、NBNS协议(NetBIOS Name Service)
1.功能:
NBNS(NetBIOS名称服务)是一种过时的协议,用于在局域网内解析NetBIOS名到IP地址。NetBIOS主要用于早期的Windows系统。
2.工作原理:
(1)主机使用UDP端口137发送NBNS请求。
(2)NBNS服务器回复响应,提供NetBIOS名的IP地址。
3.安全风险:
(1)NBNS欺骗攻击:攻击者可以发送虚假的NBNS响应,欺骗其他设备将数据发送到错误的地址。
(2)NetBIOS信息收集:攻击者可以通过NBNS查询获取网络上的NetBIOS名称和相关信息。
四. Content-Security-Policy
Content-Security-Policy的作用:是一种网页安全策略,现代浏览器使用它来增强网页的安全性。可以通过Content Security Policy来限制哪些资源(如JavaScript、CSS、图像等)可以被加载,从哪些url加载。
CSP本质上是白名单机制,开发者明确告诉浏览器哪些外部资源可以加载和执行,可以从哪些url加载资源。
CSP最初被设计用来减少跨站点脚本攻击(XSS),该规范的后续版本还可以防止其他形式的攻击,如点击劫持。
五. php文件上传相关问题
文件上传的临时文件为什么消失?
php在请求结束之后就会把该缓存文件删掉;使用sleep命令,然后进这个文件夹应该就能看到。
这篇关于渗透 如何防御ARP欺骗,LLMNR-MDNS-NBNS等协议的作用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!