查看: 2357|回复: 4
收起左侧

[已解决] 对于局域网中ARP攻击有什么好办法对付?

 关闭 [复制链接]
fsezllq
发表于 2007-11-13 21:56:46 | 显示全部楼层 |阅读模式
我们这个局域网中近段时间ARP攻击特别历害!不知怎样对付!用了360的arp还有超级巡警中的ARP都不行,能够ping多就是上不了网!请各位帮忙解决一下,谢谢
magicx
发表于 2007-11-13 22:09:17 | 显示全部楼层
一般方法,装个真正防ARP的墙,绑定MAC地址

防护方法:


1.IP+MAC访问控制.


单纯依靠IP或MAC来建立信任关系是不安全,理想的安全关系建立在IP+MAC的基础上.这也是校园网上网必须绑定IP和MAC的原因之一.



2.静态ARP缓存表.


每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态的ARP来绑定正确的MAC是一个有效的方法.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是本机的ARP表

C:\Documents and Settings\用户名>arp -a


Interface: 210.31.197.81 on Interface 0x1000003

Internet Address Physical Address Type

210.31.197.94 00-03-6b-7f-ed-02 dynamic

其中"dynamic" 代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC.

执行"arp -s 210.31.197.94 00-03-6b-7f-ed-02"后,我们再次查看ARP缓存表.

C:\Documents and Settings\用户名>arp -a


Interface: 210.31.197.81 on Interface 0x1000003

Internet Address Physical Address Type

210.31.197.94 00-03-6b-7f-ed-02 static

此时"TYPE"项变成了"static",静态类型.这个状态下,是不会在接受到ARP包时改变本地缓存的.从而有效的防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置.

3.ARP 高速缓存超时设置

在ARP高速缓存中的表项一般都要设置超时值,缩短这个这个超时值可以有效的防止ARP表的溢出.

4.主动查询

在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常.定期检测交换机的流量列表,查看丢包率.

评分

参与人数 1经验 +2 收起 理由
etly + 2 感谢支持,欢迎常来: )

查看全部评分

fsezllq
 楼主| 发表于 2007-11-16 19:29:10 | 显示全部楼层
谢谢帮忙
伊の星
发表于 2007-11-17 11:22:49 | 显示全部楼层
如果楼主觉得问题已解决,
请编辑一下标题,谢谢。
xiaosese
发表于 2007-11-17 11:50:29 | 显示全部楼层

回复 1楼 fsezllq 的帖子

最关键的是加强局域网管理
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-5-25 16:51 , Processed in 0.118051 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表