天天看點

Windows Server入門系列21 防範ARP欺騙

防範ARP欺騙的方法很簡單,那就是通過執行“arp –s”指令将網關的IP位址綁定到正确的MAC位址上。在上篇博文中提到的被攻擊主機上添加一條靜态記錄:”arp –s 10.49.6.254 00-0f-e2-69-2c-d2”,然後再次在惡意主機上展開ARP攻擊,這時攻擊就沒有效果了。

一般來說,ARP攻擊的後果非常嚴重,多數情況下都會造成網絡大面積掉線。由于ARP表是動态自動更新的,是以受攻擊之後,隻要重新開機被攻擊的主機或路由器,網絡往往就能恢複,但這也為這種攻擊方式帶來了很大的隐蔽性。

在ARP欺騙的三種方法中,應用最多的是第一種對内網主機的網關欺騙,網關MAC位址與正常位址不同是這種欺騙方式的最大特征,因而一旦确認此點就可以斷定内網中存在ARP欺騙病毒。

對于網絡管理者來說,如果發現網絡中存在ARP欺騙類攻擊,那麼應快速定位ARP攻擊的發起源,确認攻擊來自何方,并快速切斷該攻擊源,以減少對網絡的影響。

将IP位址與MAC位址綁定是防範ARP攻擊的一個比較簡單易行的方法,尤其是針對ARP攻擊習慣僞造虛假網關MAC位址這一情況,我們可以将網關IP位址與正确的MAC位址綁定,這樣就能起到很好的防範作用。

另外,在目前的防毒軟體或安全工具中大都提供了ARP防火牆,開啟ARP防火牆也可以有效地抵禦ARP欺騙攻擊。下圖為360安全衛士中提供的ARP防火牆。

<a href="http://yttitan.blog.51cto.com/attachment/201311/23/70821_13852019767qPp.png"></a>

本文轉自 yttitan 51CTO部落格,原文連結:http://blog.51cto.com/yttitan/1330512

繼續閱讀