日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
淺析ARP攻擊的防護(hù)措施

ARP攻擊方式

在南宮等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供網(wǎng)站設(shè)計、做網(wǎng)站 網(wǎng)站設(shè)計制作按需開發(fā)網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站設(shè)計,成都全網(wǎng)營銷,外貿(mào)網(wǎng)站建設(shè),南宮網(wǎng)站建設(shè)費(fèi)用合理。

一.簡單的欺騙攻擊

這是比較常見的攻擊,通過發(fā)送偽造的ARP包來欺騙路由和目標(biāo)主機(jī),讓目標(biāo)主機(jī)認(rèn)為這是一個合法的主機(jī).便完成了欺騙.這種欺騙多發(fā)生在同一網(wǎng)段內(nèi),因?yàn)槁酚刹粫驯揪W(wǎng)段的包向外轉(zhuǎn)發(fā),當(dāng)然實(shí)現(xiàn)不同網(wǎng)段的攻擊也有方法,便要通過ICMP協(xié)議來告訴路由器重新選擇路由.

二.交換環(huán)境的嗅探

在最初的小型局域網(wǎng)中我們使用HUB來進(jìn)行互連,這是一種廣播的方式,每個包都會經(jīng)過網(wǎng)內(nèi)的每臺主機(jī),通過使用軟件,就可以嗅談到整個局域網(wǎng)的數(shù)據(jù).現(xiàn)在的網(wǎng)絡(luò)多是交換環(huán)境,網(wǎng)絡(luò)內(nèi)數(shù)據(jù)的傳輸被鎖定的特定目標(biāo).既已確定的目標(biāo)通信主機(jī).在ARP欺騙的基礎(chǔ)之上,可以把自己的主機(jī)偽造成一個中間轉(zhuǎn)發(fā)站來監(jiān)聽兩臺主機(jī)之間的通信.

三.MAC Flooding

這是一個比較危險的攻擊,可以溢出交換機(jī)的ARP表,使整個網(wǎng)絡(luò)不能正常通信

四.基于ARP的DOS

這是新出現(xiàn)的一種攻擊方式,D.O.S又稱拒絕服務(wù)攻擊,當(dāng)大量的連接請求被發(fā)送到一臺主機(jī)時,由于主機(jī)的處理能力有限,不能為正常用戶提供服務(wù),便出現(xiàn)拒絕服務(wù).這個過程中如果使用ARP來隱藏自己,在被攻擊主機(jī)的日志上就不會出現(xiàn)真實(shí)的IP.攻擊的同時,也不會影響到本機(jī).

ARP攻擊防護(hù)方法

1.IP+MAC訪問控制.

單純依靠IP或MAC來建立信任關(guān)系是不安全,理想的安全關(guān)系建立在IP+MAC的基礎(chǔ)上.這也是我們校園網(wǎng)上網(wǎng)必須綁定IP和MAC的原因之一.

2.靜態(tài)ARP緩存表.

每臺主機(jī)都有一個臨時存放IP-MAC的對應(yīng)表ARP攻擊就通過更改這個緩存來達(dá)到欺騙的目的,使用靜態(tài)的ARP來綁定正確的MAC是一個有效的方法.在命令行下使用arp -a可以查看當(dāng)前的ARP緩存表.以下是本機(jī)的ARP表

 
 
 
  1. C:\Documents and Settings\cnqing>arp -a  
  2.  
  3. Interface: 210.31.197.81 on Interface 0x1000003  
  4.  
  5. Internet Address Physical Address Type  
  6.  
  7. 210.31.197.94 00-03-6b-7f-ed-02 dynamic 

其中"dynamic" 代表動態(tài)緩存,即收到一個相關(guān)ARP包就會修改這項(xiàng).如果是個非法的含有不正確的網(wǎng)關(guān)的ARP包,這個表就會自動更改.這樣我們就不能找到正確的網(wǎng)關(guān)MAC,就不能正常和其他主機(jī)通信.靜態(tài)表的建立用ARP -S IP MAC.

執(zhí)行"arp -s 210.31.197.94 00-03-6b-7f-ed-02"后,我們再次查看ARP緩存表.

 
 
 
  1. C:\Documents and Settings\cnqing>arp -a  
  2.  
  3. Interface: 210.31.197.81 on Interface 0x1000003  
  4.  
  5. Internet Address Physical Address Type  
  6.  
  7. 210.31.197.94 00-03-6b-7f-ed-02 static 

此時"TYPE"項(xiàng)變成了"static",靜態(tài)類型.這個狀態(tài)下,是不會在接受到ARP包時改變本地緩存的.從而有效的防止ARP攻擊.靜態(tài)的ARP條目在每次重啟后都要消失需要重新設(shè)置.

3.ARP 高速緩存超時設(shè)置

在ARP高速緩存中的表項(xiàng)一般都要設(shè)置超時值,縮短這個這個超時值可以有效的防止ARP表的溢出.

4.主動查詢

在某個正常的時刻,做一個IP和MAC對應(yīng)的數(shù)據(jù)庫,以后定期檢查當(dāng)前的IP和MAC對應(yīng)關(guān)系是否正常.定期檢測交換機(jī)的流量列表,查看丟包率.

ARP攻擊防護(hù)總結(jié)

ARP本身不能造成多大的危害,一旦被結(jié)合利用,其危險性就不可估量了.由于ARP本身的問題.使得防范ARP攻擊很棘手,經(jīng)常查看當(dāng)前的網(wǎng)絡(luò)狀態(tài),監(jiān)控流量對一個網(wǎng)管員來說是個很好的習(xí)慣。

【編輯推薦】

  1. 淺析讓內(nèi)網(wǎng)安全問題
  2. 深入解析ARP欺騙攻擊防護(hù)之ARP
  3. 深入解析ARP欺騙攻擊防護(hù)之根本防護(hù)
  4. 深入解析ARP欺騙攻擊防護(hù)之方法介紹
  5. 深入解析ARP欺騙攻擊防護(hù)之實(shí)現(xiàn)方式介紹

本文題目:淺析ARP攻擊的防護(hù)措施
文章來源:http://www.dlmjj.cn/article/dpicohp.html