Si un attaquant falsifie l'adresse de passerelle pour envoyer des paquets ARP avec l'adresse IP source étant l'adresse IP de la passerelle sur le réseau local, les entrées ARP sur les hôtes du réseau local enregistrent l'adresse de passerelle incorrecte. En conséquence, tout le trafic des hôtes vers la passerelle est envoyé à l'attaquant et celui-ci intercepte les informations utilisateur. La communication des utilisateurs est interrompue.
- L'adresse IP source dans le paquet ARP est identique à l'adresse IP de l'interface VLANIF correspondant à l'interface entrante du paquet.
- L'adresse IP source dans le paquet ARP est l'adresse IP virtuelle de l'interface entrante, mais l'adresse MAC source dans le paquet ARP n'est pas l'adresse MAC virtuelle du groupe VRRP (Virtual Router Redundancy Protocol).
# Activer la fonction anticollision de la passerelle ARP sur le périphérique passerelle. Par défaut, la fonction anticollision de la passerelle ARP est désactivée.
<HUAWEI> system-view
[HUAWEI] arp anti-attack gateway-duplicate enable
Informations complémentaires: Guide de fonctionnement commun des commutateurs de la série S