防護網絡欺騙攻擊的技巧如下:
MAC地址綁定,使網絡中每一臺計算機的IP地址與硬件地址一一對應,不可更改。
使用靜態ARP緩存,用手工方法更新緩存中的記錄,使ARP欺騙無法進行。
使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。
使用ARP欺騙防護軟件,如ARP防火墻。
及時發現正在進行ARP欺騙的主機并將其隔離。
使用最新版本DNS服務器軟件并及時安裝補丁。
關閉DNS服務器的遞歸功能:DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其它服務器獲得查詢信息并將它發送給客戶機,這兩種查詢方式稱為遞歸查詢,這種查詢方式容易導致DNS欺騙。
限制區域傳輸范圍:限制域名服務器做出響應的地址、限制域名服務器做出響應的遞歸請求地址、限制發出請求的地址。
限制動態更新。
采用分層的DNS體系結構。
配置網絡瀏覽器使它總能顯示目的URL,并且習慣查看它。
檢查源代碼,如果發生了URL重定向,就一定會發現。不過,檢查用戶連接的每一個頁面的源代碼對普通用戶來說是不切實際的想法。
使用反網絡釣魚軟件。
禁用JavaScript、ActiveX或者任何其他在本地執行的腳本語言。
確保應用有效和能適當地跟蹤用戶。無論是使用cookie還是會話ID,都應該確保要盡可能的長和隨機。
培養用戶注意瀏覽器地址線上顯示的URL的好習慣。培養用戶的安全意識和對開發人員的安全教育。
限制用戶修改網絡配置;
進行入口過濾,不允許任何從外面進入網絡的數據包使用單位的內部網絡地址作為源地址;
進行出口過濾,離開本單位的任何合法數據包須有一個源地址,并且它的網絡部分與本單位的內部網絡相匹配。
進行加密,如果攻擊者不能讀取傳輸數據,那么進行會話劫持攻擊也是十分困難的;
使用安全協議,像SSH(Secure Shell)這樣的協議或是安全的Telnet都可以使系統免受會話劫持攻擊;
限制保護措施,允許從網絡上傳輸到用戶單位內部網絡的信息越少,那么用戶將會越安全,這是個最小化會話劫持攻擊的方法。
回答所涉及的環境:聯想天逸510S、Windows 10。
防護網絡欺騙攻擊的技巧如下:
MAC地址綁定,使網絡中每一臺計算機的IP地址與硬件地址一一對應,不可更改。
使用靜態ARP緩存,用手工方法更新緩存中的記錄,使ARP欺騙無法進行。
使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。
使用ARP欺騙防護軟件,如ARP防火墻。
及時發現正在進行ARP欺騙的主機并將其隔離。
使用最新版本DNS服務器軟件并及時安裝補丁。
關閉DNS服務器的遞歸功能:DNS服務器利用緩存中的記錄信息回答查詢請求或是DNS服務器通過查詢其它服務器獲得查詢信息并將它發送給客戶機,這兩種查詢方式稱為遞歸查詢,這種查詢方式容易導致DNS欺騙。
限制區域傳輸范圍:限制域名服務器做出響應的地址、限制域名服務器做出響應的遞歸請求地址、限制發出請求的地址。
限制動態更新。
采用分層的DNS體系結構。
配置網絡瀏覽器使它總能顯示目的URL,并且習慣查看它。
檢查源代碼,如果發生了URL重定向,就一定會發現。不過,檢查用戶連接的每一個頁面的源代碼對普通用戶來說是不切實際的想法。
使用反網絡釣魚軟件。
禁用JavaScript、ActiveX或者任何其他在本地執行的腳本語言。
確保應用有效和能適當地跟蹤用戶。無論是使用cookie還是會話ID,都應該確保要盡可能的長和隨機。
培養用戶注意瀏覽器地址線上顯示的URL的好習慣。培養用戶的安全意識和對開發人員的安全教育。
限制用戶修改網絡配置;
進行入口過濾,不允許任何從外面進入網絡的數據包使用單位的內部網絡地址作為源地址;
進行出口過濾,離開本單位的任何合法數據包須有一個源地址,并且它的網絡部分與本單位的內部網絡相匹配。
進行加密,如果攻擊者不能讀取傳輸數據,那么進行會話劫持攻擊也是十分困難的;
使用安全協議,像SSH(Secure Shell)這樣的協議或是安全的Telnet都可以使系統免受會話劫持攻擊;
限制保護措施,允許從網絡上傳輸到用戶單位內部網絡的信息越少,那么用戶將會越安全,這是個最小化會話劫持攻擊的方法。
回答所涉及的環境:聯想天逸510S、Windows 10。