兰溪在线|lanxi.online|兰溪新闻|兰溪在线|兰溪论坛|兰溪信息|兰溪网|兰西网

 找回密码
 立即注册

微信登录

微信扫一扫,快速登录

搜索
热搜: 活动 交友 discuz

社区广播台

查看: 745|回复: 0

ARP协议欺骗老生常谈,防范方法不得不谈

[复制链接]

508

主题

508

帖子

1526

积分

金牌会员

Rank: 6Rank: 6

积分
1526
发表于 2019-4-12 10:20:13 | 显示全部楼层 |阅读模式
协议欺骗一直是我们网络中的大敌。很多管理员的必修课都是跟这个家伙打交道。但是,如何有效防范它的欺骗和攻击呢?今天我们就简单为大家介绍一下这方面的内容。
协议欺骗的防范
1、运营商可采用Super VLAN或PVLAN技术
所谓Super VLAN也叫VLAN聚合,这种技术在同一个子网中化出多个Sub VLAN,而将整个IP子网指定为一个VLAN聚合(Super VLAN),所有的Sub VLAN都使用Super VLAN的默认网关IP地址,不同的Sub VLAN仍保留各自独立的广播域。子网中的所有主机只能与自己的默认网关通信。如果将交换机或IP DSLAM设备的每个端口化为一个Sub VLAN,则实现了所有端口的隔离,也就避免了欺骗。
PVLAN即私有VLAN(Private VLAN) ,PVLAN采用两层VLAN隔离技术,只有上层VLAN全局可见,下层VLAN相互隔离。如果将交换机或IP DSLAM设备的每个端口化为一个(下层)VLAN,则实现了所有端口的隔离。
PVLAN和SuperVLAN技术都可以实现端口隔离,但实现方式、出发点不同。PVLAN是为了节省VLAN,而SuperVlan的初衷是节省IP地址。
2、单位局域网可采用IP与MAC绑定
在PC上IP+MAC绑,设备上IP+MAC+端口绑。但不幸的是Win 98/me、未打ARP补丁的win 2000/xp sp1(现在大多都已经打过了)等系统 使用ARP -s所设置的静态ARP项还是会被欺骗所改变。
如果设备上只做IP+MAC绑定,其实也是不安全的,假如同一二层下的某台机器发伪造的 reply(源ip和源mac都填欲攻击的那台机子的)给网关,还是会造成网关把流量送到欺骗者所连的那个(物理)端口从而造成不通。
对于采用了大量傻瓜交换机的局域网,用户自己可以采取支持ARP过滤的防火墙等方法。推荐Look ‘n’Stop墙,支持协议规则自定义。
最后就是使用Guard啦(才拉到正题上),但它只是保护主机和网关间的通讯。
Guard的原理
ARPGuard可以保护主机和网关的通讯不受协议欺骗的影响。1
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

快速回复 返回顶部 返回列表