网络通信 频道

解决ARP攻击的方法

    3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
    【解决思路】
    1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。
    2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。
    3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。
    4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。
    5、使用"proxy"代理IP的传输。
    6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。
    7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。
    8、管理员定期轮询,检查主机上的ARP缓存。
    9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。
    【HiPER用户的解决方案一】
    建议用户采用双向绑定的方法解决并且防止ARP欺骗。
    1、在PC上绑定路由器的IP和MAC地址:
    1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa<HiPER管理界面--端口配置--局域网端口MAC地址>)。
    2)编写一个批处理文件rarp.bat内容如下:
    @echo off
    arp -d
    arp -s 192.168.16.254 00-22-aa-00-22-aa
    将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
    将这个批处理软件拖到“windows--开始--程序--启动”中。
    3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documents and Settings\All Users「开始」菜单程序启动”。
    2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持):
在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。图三

    【HiPER用户的解决方案二】
    对于上面一种处理方式,是解决ARP攻击的最优方法。但是在用户的实际使用中可能会遇到以下问题:
    1、 某些Windows 2000的版本,在做了对路由器的ARP绑定之后,仍然会受到ARP欺骗的影响;
    2、 某些网吧遇到诸如安装了还原系统以及技术人员本身的问题,无法操作主机对路由器的ARP绑定。
    针对以上问题,在HiPER的ReOS 525以及ReOS 560以上版本(新版本可以在UTT网站下载中心http://www.utt.com.cn/downloadcenter.php下载)做了改进,在这些版本里面只需要以下操作:
    1、 打开路由器LAN口ARP KEEPALIVE功能,这样路由器就会以10次/秒的速度向内网广播自己的ARP信息,如果ARP攻击软件发送的ARP欺骗包的速度比路由器发送的慢的话,那么主机就不会受到ARP攻击的影响。
    注意:
    1)此功能在ReOS 525版本中是默认打开的,在ReOS 560版本需要在命令行下手动打开,命令是:
    set interface ethernet/1 ip arpkeepalive 1
    write
    关闭此功能:
    set interface ethernet/1 ip arpkeepalive
    write
    登录HiPER命令行的方法可以参考:
http://www.utt.com.cn/bbs/showthread.php?t=1002
    2)启用此功能后,在HiPER的WebUI—>系统状态—>端口统计中可以看到LAN/Out方向的广播包增大,此为路由器向内网广播ARP数据包的正常现象。
    2、 在路由器上绑定用户主机的IP和MAC地址:
在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。图四
0
相关文章