WindowsServer入門系列21防範ARP欺騙

科技小能手發表於2017-11-15

防範ARP欺騙的方法很簡單,那就是通過執行“arp –s”命令將閘道器的IP地址繫結到正確的MAC地址上。在上篇博文中提到的被攻擊主機上新增一條靜態記錄:”arp –s 10.49.6.254 00-0f-e2-69-2c-d2”,然後再次在惡意主機上展開ARP攻擊,這時攻擊就沒有效果了。

一般來說,ARP攻擊的後果非常嚴重,多數情況下都會造成網路大面積掉線。由於ARP表是動態自動更新的,所以受攻擊之後,只要重啟被攻擊的主機或路由器,網路往往就能恢復,但這也為這種攻擊方式帶來了很大的隱蔽性。

在ARP欺騙的三種方法中,應用最多的是第一種對內網主機的閘道器欺騙,閘道器MAC地址與正常地址不同是這種欺騙方式的最大特徵,因而一旦確認此點就可以斷定內網中存在ARP欺騙病毒。

對於網路管理員來說,如果發現網路中存在ARP欺騙類攻擊,那麼應快速定位ARP攻擊的發起源,確認攻擊來自何方,並快速切斷該攻擊源,以減少對網路的影響。

將IP地址與MAC地址繫結是防範ARP攻擊的一個比較簡單易行的方法,尤其是針對ARP攻擊習慣偽造虛假閘道器MAC地址這一情況,我們可以將閘道器IP地址與正確的MAC地址繫結,這樣就能起到很好的防範作用。

另外,在目前的防毒軟體或安全工具中大都提供了ARP防火牆,開啟ARP防火牆也可以有效地抵禦ARP欺騙攻擊。下圖為360安全衛士中提供的ARP防火牆。

image

本文轉自 yttitan 51CTO部落格,原文連結:http://blog.51cto.com/yttitan/1330512


相關文章