想要防範攻擊,首先你要了解攻擊
在網路中,如果一臺主機和另一臺主機通訊,那麼需要知道目標的IP地址,但是在區域網中傳輸資料的網絡卡卻不能直接識別IP地址,所以用ARP解析協議將IP地址解析成MAC地址。ARP協議的基本功能就是透過目標裝置的IP地址,來查詢目標裝置的mac地址。
但是有一個問題:ARP協議是建立在信任區域網內所有節點的基礎上的,是無狀態的協議。他不會檢查自己是否發過請求包,也不知道自己是否發過請求包。他也不管是否合法的應答,只要收到目標mac地址是自己的ARP reply或者ARP廣播包(包括ARP reply和ARP request),都會接受並快取。這樣產生了被ARP攻擊的可能性,下面說下ARP欺騙的原理。
上面我們瞭解到,A主機通訊時需要知道目標主機的mac會以廣播的方式外發ARP請求,當攻擊主機收到該型別的報文時,攻擊主機就會偽造ARP響應發給請求的A主機,這個響應報文不是一條,而是大量的響應報文,這種響應報文就會更新A主機的ARP表,從而使A主機的ARP表產生錯誤的ARP記錄,但是A主機並不知情,A主機會根據ARP表構造資料包外發,但是因為Mac地址是錯誤的,找不到A主機本來要通訊的主機,因此A主機的訪問就會出現問題。那麼怎麼解決問題呢?下面給兩個建議
1.網路流量監測
透過監測軟體可以檢測到網路中的異常ARP響應,從而找出攻擊源,解決攻擊問題。
2.靜態ARP
具體做法:
在pc端上 IP+mac 繫結
在網路裝置(交換路由)上 採用ip+mac+埠繫結
閘道器也進行IP和mac的靜態繫結
-採用支援ARP過濾的防火牆
想要防範攻擊,首先你要了解攻擊
ARP原理在網路中,如果一臺主機和另一臺主機通訊,那麼需要知道目標的IP地址,但是在區域網中傳輸資料的網絡卡卻不能直接識別IP地址,所以用ARP解析協議將IP地址解析成MAC地址。ARP協議的基本功能就是透過目標裝置的IP地址,來查詢目標裝置的mac地址。
但是有一個問題:ARP協議是建立在信任區域網內所有節點的基礎上的,是無狀態的協議。他不會檢查自己是否發過請求包,也不知道自己是否發過請求包。他也不管是否合法的應答,只要收到目標mac地址是自己的ARP reply或者ARP廣播包(包括ARP reply和ARP request),都會接受並快取。這樣產生了被ARP攻擊的可能性,下面說下ARP欺騙的原理。
ARP攻擊原理上面我們瞭解到,A主機通訊時需要知道目標主機的mac會以廣播的方式外發ARP請求,當攻擊主機收到該型別的報文時,攻擊主機就會偽造ARP響應發給請求的A主機,這個響應報文不是一條,而是大量的響應報文,這種響應報文就會更新A主機的ARP表,從而使A主機的ARP表產生錯誤的ARP記錄,但是A主機並不知情,A主機會根據ARP表構造資料包外發,但是因為Mac地址是錯誤的,找不到A主機本來要通訊的主機,因此A主機的訪問就會出現問題。那麼怎麼解決問題呢?下面給兩個建議
ARP攻擊防禦1.網路流量監測
透過監測軟體可以檢測到網路中的異常ARP響應,從而找出攻擊源,解決攻擊問題。
2.靜態ARP
具體做法:
在pc端上 IP+mac 繫結
在網路裝置(交換路由)上 採用ip+mac+埠繫結
閘道器也進行IP和mac的靜態繫結
-採用支援ARP過濾的防火牆