[安全科普]ARP攻击防范方法总结

admin 2021年4月3日19:19:48评论79 views字数 2672阅读8分54秒阅读模式

0×001 静态绑定网关MAC

0×002 ARP防火墙

0×003 VLAN和交换机端口绑定

1、静态绑定网关MAC

方法一、手工绑定:

(1).确定用户计算机所在网段
(2).查出用户网段网关IP
(3).根据网关IP查出用户网段网关Mac
(4).用命令 arp -s 网关IP 网关MAC

静态绑定网关IP和MAC

例如:“arp –s 192.168.1.1 AA-AA-AA-AA-AA-AA”。

Linux下绑定IP和MAC地址

新建一个静态的mac–>ip对应表文件:ip-mac,将要绑定的IP和MAC地下写入此文件,格式为 ip mac。

[root@localhost ~]# echo '192.168.1.1 00:01:B5:38:09:38 ' > /etc/ip-mac
[root@localhost ~]# more /etc/ip-mac
192.168.1.1 00:01:B5:38:09:38

3、设置开机自动绑定

[root@localhost ~]# echo 'arp -f /etc/ip-mac ' >> /etc/rc.d/rc.local

4、手动执行一下绑定

[root@localhost ~]# arp -f /etc/ip-mac

5、确认绑定是否成功

[root@localhost ~]# arp -a

2、ARP防火墙

免费的ARP防火墙软件很多的,可以百度找,一般的服务器维护软件都带有这个功能.

3、VLAN和交换机端口绑定

懂路由交换的朋友应该懂,看起来比较容易.

通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。有些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定.

缺陷:

(1)、没有对网关的任何保护,网关一旦被攻击,照样会造成全网上网的掉线和瘫痪。
(2)、不利于移动终端的接入
(3)、实施交换机端口绑定,整个交换网络的造价大大提高。

思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:

Switch#c onfig terminal
#进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址

注意:

以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。

其实现在有一种动态ARP检查的技术来防范ARP攻击,这种方法非常有效,它是根据DHCP所生成的DHCP监听表,以及IP源防护中静态ip源绑定表的内容对ARP报文进行检测,有兴趣的可以百度了解.

[原文地址]

相关内容:

非同一网关C段劫持,利用IP冲突“获取服务器权限”,非Arp劫持局域网IP

金山贝壳 Arp 防火墙 v2.0、等其他 Arp 防火墙的破墙方法以及原理

Arp EMP v1.0 发布 & 技术文档 & 详细分析 hijackport + rdpproxy

嗅探、劫持 3389 端口、远程桌面、rdp 协议的一些经验技巧总结

金山贝壳ARP防火墙 v2.0 去广告、屏蔽升级 剔除安全隐患

Arp 欺骗挂马、嗅探、监听、攻击 - 以及 Arp 防火墙的原理解析

相关讨论:

hxdef_tiffany 2013-06-17 1楼

科普贴。。。顶一个

我是你的斯维登 2013-06-17 2楼

有是水货啊。。能不能来点实质的东西。这些都是皮毛 有个string("jb")用啊

pnig0s (10级) 知道创宇安全工程师 2013-06-17

@我是你的斯维登 还有很多人需要这样的科普文章,希望评论能和谐一些,尊重分享。

010 2013-06-17

@我是你的斯维登 觉得文章很水的时候 不妨想想自己都做了些什么。

近平 2013-06-17 3楼

思科的有个技术叫DAI,有兴趣的可以去看看,比端口绑定高级多了

chen248283935 (1级) 2013-06-17 4楼

科普贴,支持一个

lophyxp 2013-06-17 5楼

还有一招,很多交换机都支持,叫:端口隔离。

anlfi (1级) ??????????????????????????... 2013-06-17

@lophyxp 还有一个功能叫 端口镜像 比ARP有意思多了

jacker (1级) 成为天马博士一样的人。 2013-06-17 6楼

看来思科网络技术有新的知识啊

lion_00 2013-06-17 7楼

@jacker 这个不是CISCO 的知识,而是很早的技术了 这个技术就叫port security

Switch(config-if)#Switchport port-security 这条命令不能随便敲的,默认这句话敲上之后,这个端口,只会允许一个MAC地址,而且是第一个MAC 地址通过,如果这个接口下连着HUB 或者交换机的话,就废掉了,所以,再敲这个命令前一定要计算出,下面会有多少个MAC地址,如果是N个的话,还要敲上

switchport port-security maximum N 这样才比较稳妥。

另外,还有个防止ARP 的最好手段就是DAI 技术,有兴趣的可以自己搜一下

fake 2013-06-18

@lion_00 说的没错,我们这就配的DAI,靠谱的

manchesxia 2013-06-18 8楼

这文章连编号都对不齐啊

lion_00 2013-06-18 9楼

@fake 恩,DAI 可以比较好的防止ARP欺骗,地址欺骗。 用好了的话,是一个挺好的技术

我之前的手误了,“这个不是CISCO的知识”,应该是“不是CISCO的新知识 ”

刚用谷歌输入法,不习惯。

文章来源于lcx.cc:[安全科普]ARP攻击防范方法总结

相关推荐: 反向代理的有趣用法

0x00 简介 首先请各位客官看这里:http://viptest.yupage.com 这便是一个使用开源程序7ghost搭建的反向代理演示站。 反向代理,是指反向代理服务器从目标内容服务器上抓取内容返回给用户,反向代理服务器充当了一个中介的功能,它本身是没…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:19:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [安全科普]ARP攻击防范方法总结http://cn-sec.com/archives/321452.html

发表评论

匿名网友 填写信息