自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

淺析ARP攻擊的防護(hù)措施

安全 黑客攻防
我們首先要知道以太網(wǎng)內(nèi)主機(jī)通信是靠MAC地址來確定目標(biāo)的.arp協(xié)議又稱"地址解析協(xié)議",它負(fù)責(zé)通知電腦要連接的目標(biāo)的地址,這里說的地址在以太網(wǎng)中就是MAC地址,簡單說來就是通過IP地址來查詢目標(biāo)主機(jī)的MAC地址.一旦這個(gè)環(huán)節(jié)出錯(cuò),我們就不能正常和目標(biāo)主機(jī)進(jìn)行通信,甚至使整個(gè)網(wǎng)絡(luò)癱瘓.下面就讓我們看看ARP攻擊的防護(hù)措施是怎么樣的。

ARP攻擊方式

一.簡單的欺騙攻擊

這是比較常見的攻擊,通過發(fā)送偽造的ARP包來欺騙路由和目標(biāo)主機(jī),讓目標(biāo)主機(jī)認(rèn)為這是一個(gè)合法的主機(jī).便完成了欺騙.這種欺騙多發(fā)生在同一網(wǎng)段內(nèi),因?yàn)槁酚刹粫驯揪W(wǎng)段的包向外轉(zhuǎn)發(fā),當(dāng)然實(shí)現(xiàn)不同網(wǎng)段的攻擊也有方法,便要通過ICMP協(xié)議來告訴路由器重新選擇路由.

二.交換環(huán)境的嗅探

在最初的小型局域網(wǎng)中我們使用HUB來進(jìn)行互連,這是一種廣播的方式,每個(gè)包都會經(jīng)過網(wǎng)內(nèi)的每臺主機(jī),通過使用軟件,就可以嗅談到整個(gè)局域網(wǎng)的數(shù)據(jù).現(xiàn)在的網(wǎng)絡(luò)多是交換環(huán)境,網(wǎng)絡(luò)內(nèi)數(shù)據(jù)的傳輸被鎖定的特定目標(biāo).既已確定的目標(biāo)通信主機(jī).在ARP欺騙的基礎(chǔ)之上,可以把自己的主機(jī)偽造成一個(gè)中間轉(zhuǎn)發(fā)站來監(jiān)聽兩臺主機(jī)之間的通信.

三.MAC Flooding

這是一個(gè)比較危險(xiǎn)的攻擊,可以溢出交換機(jī)的ARP表,使整個(gè)網(wǎng)絡(luò)不能正常通信

四.基于ARP的DOS

這是新出現(xiàn)的一種攻擊方式,D.O.S又稱拒絕服務(wù)攻擊,當(dāng)大量的連接請求被發(fā)送到一臺主機(jī)時(shí),由于主機(jī)的處理能力有限,不能為正常用戶提供服務(wù),便出現(xiàn)拒絕服務(wù).這個(gè)過程中如果使用ARP來隱藏自己,在被攻擊主機(jī)的日志上就不會出現(xiàn)真實(shí)的IP.攻擊的同時(shí),也不會影響到本機(jī).

ARP攻擊防護(hù)方法

1.IP+MAC訪問控制.

單純依靠IP或MAC來建立信任關(guān)系是不安全,理想的安全關(guān)系建立在IP+MAC的基礎(chǔ)上.這也是我們校園網(wǎng)上網(wǎng)必須綁定IP和MAC的原因之一.

2.靜態(tài)ARP緩存表.

每臺主機(jī)都有一個(gè)臨時(shí)存放IP-MAC的對應(yīng)表ARP攻擊就通過更改這個(gè)緩存來達(dá)到欺騙的目的,使用靜態(tài)的ARP來綁定正確的MAC是一個(gè)有效的方法.在命令行下使用arp -a可以查看當(dāng)前的ARP緩存表.以下是本機(jī)的ARP表

  1. C:\Documents and Settings\cnqing>arp -a  
  2.  
  3. Interface: 210.31.197.81 on Interface 0x1000003  
  4.  
  5. Internet Address Physical Address Type  
  6.  
  7. 210.31.197.94 00-03-6b-7f-ed-02 dynamic 

 

其中"dynamic" 代表動態(tài)緩存,即收到一個(gè)相關(guān)ARP包就會修改這項(xiàng).如果是個(gè)非法的含有不正確的網(wǎng)關(guān)的ARP包,這個(gè)表就會自動更改.這樣我們就不能找到正確的網(wǎng)關(guān)MAC,就不能正常和其他主機(jī)通信.靜態(tài)表的建立用ARP -S IP MAC.

執(zhí)行"arp -s 210.31.197.94 00-03-6b-7f-ed-02"后,我們再次查看ARP緩存表.

  1. C:\Documents and Settings\cnqing>arp -a  
  2.  
  3. Interface: 210.31.197.81 on Interface 0x1000003  
  4.  
  5. Internet Address Physical Address Type  
  6.  
  7. 210.31.197.94 00-03-6b-7f-ed-02 static 

 

此時(shí)"TYPE"項(xiàng)變成了"static",靜態(tài)類型.這個(gè)狀態(tài)下,是不會在接受到ARP包時(shí)改變本地緩存的.從而有效的防止ARP攻擊.靜態(tài)的ARP條目在每次重啟后都要消失需要重新設(shè)置.

3.ARP 高速緩存超時(shí)設(shè)置

在ARP高速緩存中的表項(xiàng)一般都要設(shè)置超時(shí)值,縮短這個(gè)這個(gè)超時(shí)值可以有效的防止ARP表的溢出.

4.主動查詢

在某個(gè)正常的時(shí)刻,做一個(gè)IP和MAC對應(yīng)的數(shù)據(jù)庫,以后定期檢查當(dāng)前的IP和MAC對應(yīng)關(guān)系是否正常.定期檢測交換機(jī)的流量列表,查看丟包率.

ARP攻擊防護(hù)總結(jié)

ARP本身不能造成多大的危害,一旦被結(jié)合利用,其危險(xiǎn)性就不可估量了.由于ARP本身的問題.使得防范ARP攻擊很棘手,經(jīng)常查看當(dāng)前的網(wǎng)絡(luò)狀態(tài),監(jiān)控流量對一個(gè)網(wǎng)管員來說是個(gè)很好的習(xí)慣。

【編輯推薦】

  1. 淺析讓內(nèi)網(wǎng)安全問題
  2. 深入解析ARP欺騙攻擊防護(hù)之ARP
  3. 深入解析ARP欺騙攻擊防護(hù)之根本防護(hù)
  4. 深入解析ARP欺騙攻擊防護(hù)之方法介紹
  5. 深入解析ARP欺騙攻擊防護(hù)之實(shí)現(xiàn)方式介紹
責(zé)任編輯:佚名 來源: 中網(wǎng)信安
相關(guān)推薦

2022-05-27 08:25:01

DDoS 攻擊網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2011-04-06 10:23:46

2011-04-06 10:36:21

2022-05-21 23:33:54

DDoS網(wǎng)絡(luò)安全負(fù)載均衡器

2015-05-13 10:36:43

2011-05-13 13:35:16

2011-05-13 13:26:30

2019-10-23 06:09:18

DDos攻擊清洗服務(wù)網(wǎng)絡(luò)攻擊

2011-04-06 10:31:53

2011-04-06 10:03:16

2011-06-07 15:11:14

2018-07-28 00:20:15

2010-09-07 10:44:14

2022-04-13 12:11:51

云安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2012-04-06 10:04:21

2019-10-24 17:02:09

數(shù)據(jù)庫操作系統(tǒng)技術(shù)

2013-02-22 15:41:47

2023-04-07 08:00:00

2010-11-09 15:45:37

2013-06-17 09:48:02

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號