ARP协议欺骗老生常谈pc软件 文章资讯 手机软件

您当前的位置→图文中心ARP文章ARP欺骗ARP协议欺骗老生常谈

ARP协议欺骗老生常谈


2011/4/1  编辑:admin 来源:本站整理

ARP协议欺骗会一直不断是我们我自己网络net中的大敌。 很多网络管理员的必修课都是跟这个家伙打交道。 但是, 怎么才能有效防范它的欺骗和攻击呢?就在今天我们就不复杂为大家介绍说明一下这方面的内容。

  ARP协议欺骗的防范

  1、运营商可采用Super VLAN或PVLAN技术

  所谓Super VLAN也叫VLAN聚合, 这种技术就在同一个个子网中化出多个Sub VLAN, 而将整个IP子网指定为一个VLAN聚合(Super VLAN), 所有的Sub VLAN都使用Super VLAN的默认网关IP地址, 不同的Sub VLAN仍保留各自独立的广播域。 子网中的所有主机只能与自己的默认网关通信。 如果将交换机或IP DSLAM设备的每个端口化为一个Sub VLAN, 则实现了所有端口的隔离, 也就避免了ARP欺骗。

  PVLAN即私有VLAN(Private VLAN) , PVLAN采用两层VLAN隔离技术, 只有上层VLAN全局可见, 下层VLAN互相一起隔离。 如果将交换机或IP DSLAM设备的每个端口化为一个(下层)VLAN, 则实现了所有端口的隔离。

  PVLAN和SuperVLAN技术都可以能够实现端口隔离, 但实现方式、出发点不同。 PVLAN是为了节省VLAN, 而SuperVlan的初衷是节省IP地址。

  2、单位局域网可采用IP与MAC绑定

  在PC上IP+MAC绑, 网络设备上IP+MAC+端口绑。 但不幸的是Win 98/me、未打ARP补丁的win 2000/xp sp1(现在大多都已经打过了)等系统system 使用ARP -s所布置设置的静态ARP项还是会被ARP欺骗所改变。

  如果网络设备上只做IP+MAC绑定, 其实也是不安全的, 假如同一二层下的某台机器发伪造的ARP reply(源ip和源mac都填欲攻击的那台机子的)给网关, 还是会造成网关把流量送到欺骗者所连的那个(物理)端口从而造成网络不通。

  对于采用了大量傻瓜交换机的局域网, 用户自己可以采取支持ARP过滤的防火墙等方法。 推荐Look ‘n’Stop防火墙, 支持ARP协议规则自已来定义。

  最后就是使用ARPGuard啦(才拉到正题上), 但它只是保护主机和网关间的通讯。

  ARPGuard的原理

  ARPGuard可以保护主机和网关的通讯不受ARP协议欺骗的反应影响。

  1、第一次运行(或检测到网关IP改变)时获取网关对应的MAC地址, 将网卡信息、网关IP、网关MAC等信息保存到配置文件程序中, 其他时候直接使用配置文件。

  2、移去原默认路由(当前网卡的)

  3、产生一个随机IP, 将它添加成默认网关。

  4、默认网关IP 和网关的MAC绑定(使用DeleteIpNetEntry和CreateIpNetEntry修改ARP Cache表项)

  5、周期性检测ARP Cache中原默认网关(不是随机IP那个) 网关的MAC在ARP Cache的值是否被改写, 若被改写就报警。

  6、针对有些攻击程序只给网关设备(如路由器或三层交换机)发欺骗包的情况。 由于此时本机ARP Cache中网关MAC并未被改变, 因此只有主动防护, 即默认每秒发10个ARP reply包来维持网关设备的ARP Cache(可选)

  7、程序结束时恢复默认网关和路由。

  值得说明的是ARP协议程序中限定了发包间隔不低于100ms, 主要是怕过量的包对网络设备造成负担。 如果您遭受的攻击太猛烈, 你也可以去掉这个限制, 设定一个更小的数值, 保证你的通讯正常。

相关文章
  • ARP攻击防御解决方案
  • ARP原理再次讲解
  • VMware和Virtual PC大比拼
  • aRP的工作原理及高速缓存
  • 基于ARP欺骗的惩罚措施
  • ARP协议的探测原理
  • A Sharper Scaling图片放大不失真软件使用方法
  • 支付宝AR识花是什么,支付宝AR识花玩法介绍
  • 三星I9100连上电脑的Kies,提示"Your device's current firmware version is not supp...
  • flipboard怎么注册 Flipboard注册方法
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图