<acronym id="s8ci2"><small id="s8ci2"></small></acronym>
<rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
<acronym id="s8ci2"></acronym>
<acronym id="s8ci2"><center id="s8ci2"></center></acronym>

您好,歡迎來電子發燒友網! ,新用戶?[免費注冊]

您的位置:電子發燒友網>電子百科>通信技術>傳輸網/接入網/交換網>

arp協議的缺點介紹及防范

2017年11月02日 16:28 網絡整理 作者: 用戶評論(0

  地址解析協議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。

  一、ARP協議的缺陷

  ARP協議是建立在信任局域網內所有結點的基礎上的,它很高效,但卻不安全。它是無狀態的協議,不會檢查自己是否發過請求包,也不管(其實也不知道)是否是合法的應答,只要收到目標MAC是自己的ARP reply包或arp廣播包(包括ARP request和ARP reply),都會接受并緩存。這就為ARP欺騙提供了可能,惡意節點可以發布虛假的ARP報文從而影響網內結點的通信,甚至可以做“中間人”。

  二、常見ARP欺騙形式

  1、假冒ARP reply包(單播)

  XXX,I have IP YYY and my MAC is ZZZ!

  2、假冒ARP reply包(廣播)

  Hello everyone! I have IP YYY and my MAC is ZZZ!

  向所有人散布虛假的IP/MAC

  3、假冒ARP request(廣播)

  I have IP XXX and my MAC is YYY.

  Who has IP ZZZ? tell me please!

  表面為找IP ZZZ的MAC,實際是廣播虛假的IP、MAC映射(XXX,YYY)

  4、假冒ARP request(單播)

  已知IP ZZZ的MAC

  Hello IP ZZZ! I have IP XXX and my MAC is YYY.

  5、假冒中間人

  欺騙主機(MAC為MMM)上啟用包轉發

  向主機AAA發假冒ARP Reply:

  AAA,I have IP BBB and my MAC is MMM,

  向主機BBB發假冒ARP Reply:

  BBB,I have IP AAA and my MAC is MMM

  由于ARP Cache的老化機制,有時還需要做周期性連續欺騙。

  三、ARP欺騙的防范

  1、運營商可采用Super VLAN或PVLAN技術

  所謂Super VLAN也叫VLAN聚合,這種技術在同一個子網中化出多個Sub VLAN,而將整個IP子網指定為一個VLAN聚合(Super VLAN),所有的Sub VLAN都使用Super VLAN的默認網關IP地址,不同的Sub VLAN仍保留各自獨立的廣播域。子網中的所有主機只能與自己的默認網關通信。如果將交換機或IP DSLAM設備的每個端口(網絡中的一對端其一端輸入的電流與另一端輸出的電流是相等的)化為一個Sub VLAN,則實現了所有端口(網絡中的一對端其一端輸入的電流與另一端輸出的電流是相等的)的隔離,也就避免了ARP欺騙。

  PVLAN即私有VLAN(Private VLAN) ,PVLAN采用兩層VLAN隔離技術,只有上層VLAN全局可見,下層VLAN相互隔離。如果將交換機或IP DSLAM設備的每個端口(網絡中的一對端其一端輸入的電流與另一端輸出的電流是相等的)化為一個(下層)VLAN,則實現了所有端口(網絡中的一對端其一端輸入的電流與另一端輸出的電流是相等的)的隔離。

  PVLAN和SuperVLAN技術都可以實現端口(網絡中的一對端其一端輸入的電流與另一端輸出的電流是相等的)隔離,但實現方式、出發點不同。PVLAN是為了節省VLAN,而SuperVlan的初衷是節省IP地址。

  2、單位局域網可采用IP與MAC綁定

  在PC上IP+MAC綁,網絡設備上IP+MAC+端口(網絡中的一對端其一端輸入的電流與另一端輸出的電流是相等的)綁。但不幸的是Win 98/me、未打arp補丁的win 2000/xp sp1(現在大多都已經打過了)等系統 使用arp -s所設置的靜態ARP項還是會被ARP欺騙所改變。

  如果網絡設備上只做IP+MAC綁定,其實也是不安全的,假如同一二層下的某臺機器發偽造的arp reply(源ip和源mac都填欲攻擊的那臺機子的)給網關,還是會造成網關把流量送到欺騙者所連的那個(物理)端口(網絡中的一對端其一端輸入的電流與另一端輸出的電流是相等的)從而造成網絡不通。

  對于采用了大量傻瓜交換機的局域網,用戶自己可以采取支持arp過濾的防火墻(防止外部網絡用戶以非法手段通過外部網絡進入內部網絡)等方法。推薦Look ‘n’Stop防火墻,支持arp協議規則自定義。

非常好我支持^.^

(1) 100%

不好我反對

(0) 0%

( 發表人:姚遠香-老賬號 )

      發表評論

      用戶評論
      評價:好評中評差評

      發表評論,獲取積分! 請遵守相關規定!

      ?
      亚洲欧美日韩精品久久_久久精品AⅤ无码中文_日本中文字幕有码在线播放_亚洲视频高清不卡在线观看
      <acronym id="s8ci2"><small id="s8ci2"></small></acronym>
      <rt id="s8ci2"></rt><rt id="s8ci2"><optgroup id="s8ci2"></optgroup></rt>
      <acronym id="s8ci2"></acronym>
      <acronym id="s8ci2"><center id="s8ci2"></center></acronym>