防范ARP攻击策略面面观及技巧一则pc软件 文章资讯 手机软件

您当前的位置→图文中心ARP文章ARP防范防范ARP攻击策略面面观及技巧一则

防范ARP攻击策略面面观及技巧一则


2008/10/6 19:42:35 编辑:佚名 来源:admin 

防范方法

1、捆绑MAC和IP地址

杜绝IP 地址盗用现象。 如果是可以通过代理服务器上网:到代理服务器端让网络net管理员把上网的静态IP 地址与所记录电脑计算机的网卡地址来进行捆绑。 如: ARP-s 192.16.10.400-EO-4C-6C-08-75。 这样, 就将上网的静态IP 地址192.16.10.4 与网卡地址为00-EO-4C-6C-08-75 的电脑计算机绑定就在一起了, 即便别人盗用您的IP 地址, 也再也不能够可以通过代理服务器上网。 如果是可以通过交换机连载, 可以能够将电脑计算机的IP地址、网卡的MAC 地址以及交换机端口绑定。

2、修改MAC地址, 欺骗ARP欺骗技术

就是假冒MAC 地址, 所以最稳妥的一个办法就是修改机器的MAC 地址, 只要把MAC 地址改为别的, 就可以能够欺骗过ARP 欺骗, 从而达到突破封锁的目的。

3、使用ARP服务器

使用ARP 服务器。 可以通过该服务器查找我自己的ARP 转换表来响应其他机器的ARP 广播。 确保这台ARP 服务器不被攻击。

4、交换机端口布置设置

(1)端口保护(类似于端口隔离):ARP 欺骗技术有请求需要交换机的两个端口直接通讯, 端口设为保护端口即可不复杂方便地隔离用户之间信息互通, 不必占用VLAN 资源。 同一个个交换机的两个端口之间不能够来进行直接通讯, 有请求需要可以通过转发才能互相一起通讯。

(2)数据信息过滤:如果有请求需要对报文做更进一步的控制用户可以能够采用ACL(访问控制列表)。 ACL 利用IP 地址、TCP/UDP 端口等对进出交换机的报文来进行过滤, 根据记录预设条件, 对报文做出允许转发或阻塞的决定。 华为和Cisco 的交换机均支持IP ACL 和MAC ACL, 每种ACL 分别支持标准格式和扩展格式。 标准格式的ACL 根据记录源地址和上层协议类型来进行过滤, 扩展格式的ACL 根据记录源地址、目的地址以及上层协议类型来进行过滤, 异词检查伪装MAC 地址的帧。

5、禁止网络net接口做ARP 解析

就在相对系统system中禁止某个网络net接口做ARP 解析(对抗ARP欺骗攻击), 可以能够做静态ARP 协议布置设置(因为对方将不会响应ARP 请求报义)如: ARP –s XXX.XXX.XX.X 08-00-20-a8-2e-ac就在很多操作系统system中如:Unix , NT 等, 都可以能够结合“禁止相应网络net接口做ARP 解析”和“使用静态ARP 表”的布置设置来对抗ARP 欺骗攻击。 而Linux 系统system, 其静态ARP 表项将不会被动态刷新, 所以不有请求需要“禁止相应网络net接口做ARP 解析”, 即可对抗ARP 欺骗攻击。

6、使用硬件屏蔽主机

布置设置好您的路由, 确保IP 地址能到达合法的路径。 ( 静态配置路由ARP 条目), 提醒一定要注意, 使用交换集线器和网桥再也不能够阻止ARP 欺骗。

7、定期检查ARP缓存

管理员定期用响应的IP 包中获得一个rarp 请求, 之后检查ARP 响应的真实性。 定期轮询, 检查主机上的ARP 缓存。 使用防火墙连续监控网络net。 提醒一定要注意有使用SNMP 的情况下, ARP 的欺骗有有可能导致陷阱包丢失。

技巧一则

址的方法个人认为是不实用的, 最先是, 这样做会加大网络net管理员的工作量, 试想, 如果校园网内有3000个用户, 网络net管理员就就一定要做3000 次端口绑定MAC 地址的操作, 甚至更多。 其次, 网络net管理员应该比较清楚的是, 由于网络net构建成本的原因, 接入层交换机的性能是相对较弱的, 功能也相对单一一些, 对于让接入层交换机做地址绑定的工作, 对于交换机性能的反应影响相当大, 从而反应影响网络net数据信息的传输。

主张用户采用绑定网关地址的方法解决处理并且防止ARP 欺骗。

1) 最先是, 获得安全网关的内网的MAC 地址。 ( 以windowsXP 为例)用鼠标点击"现在开始"→"运行", 就在打开中输入cmd。 用鼠标点击确定后将出现相关网络net状态及连载信息, 之后就在其中输入ipconfig/all, 之后继续输入arp - a 可以能够查看网关的MAC 地址。

2) 编写一个批处理文件程序rarp.bat( 文件程序名可以能够任意) 内容如下:

@echo off

arp - d

arp - s 192.168.200.1 00- aa- 00- 62- c6- 09

将文件程序中的网关IP 地址和MAC 地址更改为实际使用的网关IP 地址和MAC 地址即可。

3) 编写完以后, 用鼠标点击"文件程序" →"另存为"。 提醒一定要注意文件程序名一定要是*.bat 如arp.bat 保存类型提醒一定要注意要选择中所有类型。 用鼠标点击保存就可以能够了。 最后删除之前建造的"新建文本文档"就可以能够。

4) 将这个批处理软件拖到"windows- - 现在开始- - 程序- - 启动"中, ( 一般就在系统system中的文件程序夹路径为C:\Documents and Settings\All Users\「现在开始」菜单\ 程序\ 启动) 。

5) 最后重新启动一下电脑就可以能够。

静态ARP 表能忽略执行欺骗行为的ARP 应答, 我们我自己采用这样的方式可以能够杜绝本机受到ARP 欺骗包的反应影响。 对于解决处理ARP 欺骗的问题还是有多种方法: 比如可以通过特意的防ARP 的软件, 或是可以通过交换机做用户的入侵检测。 前者也是个针对ARP欺骗的很好的解决处理方案, 但是软件的布置设置过程并不比布置设置静态ARP 表不复杂。 后者对接入层交换机要求太高, 如果交换机的性能指标不是太高, 会造成比较严重的网络net延迟, 接入层交换机的性能达到了要求, 又会使网络net安装的成本提高。

就在应对ARP 攻击的时候, 除了利用上述的各种技术手段, 还应该提醒一定要注意一定不要把网络net安全信任关系建立就在IP 基础上或MAC 基础上, 最好布置设置静态的MAC->IP 对应表, 一定不要让主机刷新您设定好的转换表, 除非很有必要, 否则停止stop使用ARP, 将ARP 做为永久条目保存就在对应表中。
 

相关文章
  • 11条防范病毒常识
  • 服务器漏洞的安全防范
  • 防范QQ视频诈骗的方法
  • 防范黑客入住系统建立隐藏帐户
  • Web服务器应用安全黑客攻击防范
  • 谈Arp反欺骗策略防范恶意攻击
  • 教你轻松防范黑客入侵ADSL
  • 三种漏洞攻击及防范利器介绍
  • 发表评论
    阅读排行
    网站帮助 - 广告合作 - 下载声明 - 网站地图