ARP攻擊防範方法

2021-12-30 08:30:32 字數 1735 閱讀 2650

0001  靜態繫結閘道器mac

0002  arp防火牆

0003  vlan和交換機埠繫結

1、靜態繫結閘道器mac

方法一、手工繫結:

(1).確定使用者計算機所在網段

(2).查出使用者網段閘道器ip

(3).根據閘道器ip查出使用者網段閘道器mac

(4).用命令 arp -s 閘道器ip 閘道器mac靜態繫結閘道器ip和mac

例如:「arp –s 192.168.1.1 aa-aa-aa-aa-aa-aa」。

linux下繫結ip和mac位址

新建乙個靜態的mac–>ip對應表檔案:ip-mac,將要繫結的ip和mac地下寫入此檔案,格式為 ip mac。

[root@localhost ~]# echo '192.168.1.1 00:01:b5:38:09:38 ' > /etc/ip-mac

[root@localhost ~]# more /etc/ip-mac

192.168.1.1 00:01:b5:38:09:383、設定開機自動繫結

[root@localhost ~]# echo 'arp -f /etc/ip-mac ' >> /etc/rc.d/rc.local4、手動執行一下繫結

[root@localhost ~]# arp -f /etc/ip-mac5、確認繫結是否成功

[root@localhost ~]# arp -a2、arp防火牆

免費的arp防火牆軟體很多的,可以百度找,一般的伺服器維護軟體都帶有這個功能.

3、vlan和交換機埠繫結

懂路由交換的朋友應該懂,看起來比較容易.

通過劃分vlan和交換機埠繫結,以圖防範arp,也是常用的防範方法。劃分vlan,減小廣播域的範圍,使arp在小範圍內起作用,而不至於發生大面積影響。有些網管交換機具有mac位址學習的功能,學習完成後,再關閉這個功能,就可以把對應的mac和埠進行繫結.

缺陷:(1)、沒有對閘道器的任何保護,閘道器一旦被攻擊,照樣會造成全網上網的掉線和癱瘓。

(2)、不利於移動終端的接入

(3)、實施交換機埠繫結,整個交換網路的造價大大提高。思科2950交換機為例,登入進入交換機,輸入管理口令進入配置模式,敲入命令:

switch#c onfig terminal

#進入配置模式

switch(config)# inte***ce fastethernet 0/1

#進入具體埠配置模式

switch(config-if)#switchport port-secruity

#配置埠安全模式

switch(config-if )switchport port-security mac-address mac(主機的mac位址)

#配置該埠要繫結的主機的mac位址

switch(config-if )no switchport port-security mac-address mac(主機的mac位址)

以上命令設定交換機上某個埠繫結乙個具體的mac位址,這樣只有這個主機可以使用網路,如果對該主機的網絡卡進行了更換或者其他pc機想通過這個埠使用網路都不可用,除非刪除或修改該埠上繫結的mac位址,才能正常使用。

其實現在有一種動態arp檢查的技術來防範arp攻擊,這種方法非常有效,它是根據dhcp所生成的dhcp監聽表,以及ip源防護中靜態ip源繫結表的內容對arp報文進行檢測,有興趣的可以百度了解

arp攻擊原理與防範

前段時間,終於狠下來給自己的手提換了個固態硬碟,那隨著而來的肯定是得裝個系統在那裡。反正要裝,就裝個新的來體驗一下吧,直接就裝了個win8.1的。win8.1的各種東西讓我折騰了好久,部分特徵讓我好糾結,不過介面還蠻不錯的。固態硬碟就是爽,飛一般的感覺,開啟vs一下子快多了,查閱文件,快多了。各種爽...

linux下防範arp欺騙攻擊

原貼 http blog.chinaunix.net u1 47189 showart 396686.html linux下防範arp欺騙攻擊 rurutiaposted 2007年04月23日 12 17am in linux with tags arp攻擊 前兩天家裡的網斷斷續續,發現有人在用a...

機房ARP攻擊的一些防範方法

最近好像某個組織鬧得很火,暗組什麼的很多論壇啊,某些人的部落格啊,聽說都給改了首頁。原因居然都是arp攻擊,暈死人了,沒有技術含量啊。最根本的原因還是國內的機房管理十分不規範造成的,這麼老的攻擊手段居然頻頻湊效,可以說很多機房的arp防護措施幾乎沒有,因為便宜,所以自然容易出問題的了。針對arp攻擊...