ARPARP欺骗

ARPARP欺骗地址解析协议是建立在网络中各个主机互相信任的基础上的,它的诞生使得网络能够更加高效的运行,但其本身也存在缺陷:ARP地址转换表是依赖于计算机中高速缓冲存储器动态更新的,而高速缓冲存储器的更新是受到更新周期的限制的,只保存最近使用的地址的映射关系表项,这使得攻击者有了可乘之机,可以在高速缓冲存储器更新表项之前修改地址转换表,实现攻击

ARP请求为广播形式发送的,网络上的主机可以自主发送ARP应答消息,并且当其他主机收到应答报文时不会检测该报文的真实性就将其记录在本地的MAC地址转换表,这样攻击者就可以向目标主机发送伪ARP应答报文,从而篡改本地的MAC地址表

 ARP欺骗可以导致目标计算机与网关通信失败,更会导致通信重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患

防御措施不要把网络安全信任关系建立在IP基础上或MAC基础上(RARP同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上

设置静态的MAC-->IP对应表,不要让主机刷新设定好的转换表

除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中

使用ARP服务器

通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播

确保这台ARP服务器不被黑

使用“proxy”代理IP的传输

使用硬件屏蔽主机

设置好路由,确保IP地址能到达合法的路径(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗

管理员定期用响应的IP包中获得一个RARP请求,然后检查ARP响应的真实性

管理员定期轮询,检查主机上的ARP缓存

使用防火墙连续监控网络

注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失

 若感染ARP病毒,可以通过清空ARP缓存、指定ARP对应关系、添加路由信息、使用防病毒软件等方式解决

以上内容由大学时代综合整理自互联网,实际情况请以官方资料为准。

相关