网络通信 频道

ARP攻击仍四处横行 路由绑定该怎么做

  编者按:现在有不少企业都采用路由绑定电脑IP/MAC地址去防止ARP攻击,然而,大量的努力之后,ARP攻击仍然四处横行,到底是什么地方出了问题?

  【IT168 专稿】长期以来,ARP攻击一直是被众多网管列为严重安全威胁的头号公敌。一旦遭受到ARP攻击,便会开始出现大量无法正常上网、拷贝文件无法完成、出现错误、ARP包爆增、不正常的MAC地址或错误的MAC地址,一个MAC地址对应多个IP的情况。截至目前为止,因为ARP导致企业网络摊痪的例子举不胜举,广大企业用户们却始终在寻求最有效的解决方案。

  面对ARP攻击,很多厂商很早以来就开始进行双向绑定,通过路由器端绑定局域网所有PC的IP/MAC地址以及局域网内所有PC绑定路由器的IP/MAC地址的方式,双管齐下让路由器端与PC端只能牢记彼此唯一地址路径,就能杜绝企业遭受ARP攻击的机率。近来,经过市场调查发现,目前一般企业通常只做到路由器端绑定局域网内部PC的IP/MAC地址,对于局域网内部的所有PC端如何一一的去做好绑定路由器的地址,经常感到力不从心,造就了ARP攻击仍然四处横行的主要原因。现在我们就先来看看一般的ARP基本防制法,在PC端的绑定上,到底出了什么问题?

传统ARP防制 原来漏洞百出?

  ARP防制基本法,目前PC端绑定被广为运用的方式,大致有手动静态绑定、VLAN Port Switch做物理隔离等类型,但实际在执行PC端ARP绑定上,却屡遭漏洞百出的弊病,长期以来无法获得良好的实施成效。

  1、静态ARP绑定方式
  一般网管最常见的操作模式,其中最普遍的两种方式不外乎是直接在PC端执行批处理,或是在PC端安装特定绑定软件,目的都是PC牢牢的记住真正唯一路由器的IP与MAC地址。这样一来,PC只记得唯一的正确路由器地址路径,便不会受到ARP欺骗的影响,藉此达到杜绝ARP攻击的目的。

  虽然静态ARP绑定方式可防止ARP攻击,但企业网管要一一要去动辄几百台、几万台PC端,执行批处理或者安装绑定软件,都是一个非常劳心劳力的苦差事。加上遇到酒店通常是由房客自带NB以及小区住户自备PC的状况,网管更可不能去敲每个房客的房门,或挨家挨户去要求住户进行绑定程序或软底安装,这个执行上的巨大漏洞,就造成了ARP攻击依然横行的主要元凶。

0
相关文章