幫助與文檔

當前位置: 日本不卡高清免v幫助中心數據中心托管 IDCT > 

關於ARP攻擊

關於ARP攻擊
發布時間:2017-05-10

(一) ARP

(Address Resolution Protocol,地址解析協議)是一個位於TCP/IP協議棧中的底層協議,負責將某個IP地址解析成對應的MAC地址。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。

(二)防範方法

1、捆綁MAC和IP地址

杜絕IP 地址盜用現象。如果是通過代理服務器上網:到代理服務器端讓網絡管理員把上網的靜態IP 地址與所記錄計算機的網卡地址進行捆綁。如: arp-s 192.16.10.400-EO-4C-6C-08-75.這樣,就將上網的靜態IP 地址192.16.10.4 與網卡地址為00-EO-4C-6C-08-75 的計算機綁定在一起了,即使別人盜用您的IP 地址,也無法通過代理服務器上網。如果是通過交換機連接,可以將計算機的IP地址、網卡的MAC 地址以及交換機端口綁定。

2、修改MAC地址,欺騙arp欺騙技術

就是假冒MAC 地址,所以最穩妥的一個辦法就是修改機器的MAC 地址,隻要把MAC 地址改為別的,就可以欺騙過arp 欺騙,從而達到突破封鎖的目的。

3、使用arp服務器

使用ARP 服務器。通過該服務器查找自己的ARP 轉換表來響應其他機器的ARP 廣播。確保這台arp 服務器不被攻擊。

4、交換機端口設置

(1)端口保護(類似於端口隔離):arp 欺騙技術需要交換機的兩個端口直接通訊,端口設為保護端口即可簡單方便地隔離用戶之間信息互通,不必占用VLAN 資源。同一個交換機的兩個端口之間不能進行直接通訊,需要通過轉發才能相互通訊。

(2)數據過濾:如果需要對報文做更進一步的控製用戶可以采用ACL(訪問控製列表)。ACL 利用IP 地址、TCP/UDP 端口等對進出交換機的報文進行過濾,根據預設條件,對報文做出允許轉發或阻塞的決定。

5、禁止網絡接口做arp 解析

在相對係統中禁止某個網絡接口做ARP 解析(對抗ARP欺騙攻擊),可以做靜態ARP 協議設置(因為對方不會響應ARP 請求報義)如: ARP –s XXX.XXX.XX.X 08-00-20-a8-2e-ac在很多操作係統中如:Unix , NT 等,都可以結合“禁止相應網絡接口做ARP 解析”和“使用靜態ARP 表”的設置來對抗ARP 欺騙攻擊。而Linux 係統,其靜態ARP 表項不會被動態刷新,所以不需要“禁止相應網絡接口做ARP 解析”,即可對抗arp 欺騙攻擊。

6、使用硬件屏蔽主機

設置好你的路由,確保IP 地址能到達合法的路徑。(靜態配置路由ARP 條目),注意,使用交換集線器和網橋無法阻止arp 欺騙。

7、定期檢查arp緩存

管理員定期用響應的IP 包中獲得一個rarp 請求, 然後檢查ARP 響應的真實性。定期輪詢, 檢查主機上的arp 緩存。使用防火牆連續監控網絡。注意有使用SNMP 的情況下,arp 的欺騙有可能導致陷阱包丟失。


以上內容是否對您有幫助?