ARP欺騙是黑客常用的攻擊手段之一,ARP欺騙分為二種,一種是對路由器ARP表的欺騙,另一種是對內網PC的網關欺騙。其原理為:
ARP協議是建立在信任局域網內所有節點的基礎上,雖然高效但并不安全。ARP協議是一種無狀態的協議,他不會檢查自己是否發過請求,也不管應答是否合法,當接收到目標MAC地址是自己的ARP廣播報文,都會接收并更新緩存,這就為ARP欺騙提供了可能。
由于局域網內的每臺主機內都存有ARP Cache,ARP攻擊者將發送大量的ARP欺騙報文以淹沒正常的ARP報文,使得主機的ARP緩存表內記錄假的MAC信息,從而達到ARP欺騙的目的。
ARP欺騙是一種更改ARP Cache的技術,其防御措施有:
在網關上實現IP地址和MAC地址的綁定。為每臺主機添加一條IP地址和MAC地址對應的關系靜態地址表。
通過防火墻過濾常見病毒端口:134-139,445,500,6677,5800,5900,593等以及P2Peye.com下載。
除非很必要,否則停止使用ARP,將ARP作為永久條目保存在對應表中。
使用ARP服務器。通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑掉。
使用Proxy代理IP的傳輸。
使用硬件屏蔽主機,設置好路由,確保IP地址能到達合法的路徑。
管理員要定期從響應的IP包中獲得一個RARP請求,然后檢查ARP響應的真實性。
管理員要定期輪詢,檢查主機上的ARP緩存。
回答所涉及的環境:聯想天逸510S、Windows 10。
ARP欺騙是黑客常用的攻擊手段之一,ARP欺騙分為二種,一種是對路由器ARP表的欺騙,另一種是對內網PC的網關欺騙。其原理為:
ARP協議是建立在信任局域網內所有節點的基礎上,雖然高效但并不安全。ARP協議是一種無狀態的協議,他不會檢查自己是否發過請求,也不管應答是否合法,當接收到目標MAC地址是自己的ARP廣播報文,都會接收并更新緩存,這就為ARP欺騙提供了可能。
由于局域網內的每臺主機內都存有ARP Cache,ARP攻擊者將發送大量的ARP欺騙報文以淹沒正常的ARP報文,使得主機的ARP緩存表內記錄假的MAC信息,從而達到ARP欺騙的目的。
ARP欺騙是一種更改ARP Cache的技術,其防御措施有:
在網關上實現IP地址和MAC地址的綁定。為每臺主機添加一條IP地址和MAC地址對應的關系靜態地址表。
通過防火墻過濾常見病毒端口:134-139,445,500,6677,5800,5900,593等以及P2Peye.com下載。
除非很必要,否則停止使用ARP,將ARP作為永久條目保存在對應表中。
使用ARP服務器。通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑掉。
使用Proxy代理IP的傳輸。
使用硬件屏蔽主機,設置好路由,確保IP地址能到達合法的路徑。
管理員要定期從響應的IP包中獲得一個RARP請求,然后檢查ARP響應的真實性。
管理員要定期輪詢,檢查主機上的ARP緩存。
回答所涉及的環境:聯想天逸510S、Windows 10。