怎样才能更快的解决 ARP 攻击?动态 DHCP 获取到正确 IP 后即使修改了 Mac 地址也无法 ping 通网关?

回答·45
最热
最新
  • 首先我们要清楚“ARP 攻击”的目的是欺骗网络里面正确的网关 MAC 地址。修改本机 Mac 地址无法 ping 通网关是由于交换机里面的 Arp 表项老化时间未更新,需要清除交换机里面 ARP 表。 解决 ARP 攻击的方法: 1.DAI 技术(dynamic arp inspect)。 2.交换机 access 口开启 spanning tree bpduguard,防止接入口接入交换机,形成串联。 3.交换机终端接入口开启端口安全和端口安全数量限制。 4.开启交换机 802.1x 认证。 5.关闭不需要的交换机空口,同时把交换机未使用的端口划入一个无用的 vlan。 想要保持一个网络的稳定性和健壮性,需要细致的把各项技术结合起来,统一配置,不然还会有其它问题产生。
  • 只懂理论,没真的测试过,可以随便看下 ARP 攻击分泛洪攻击和欺骗攻击 泛洪攻击又分两种,表项溢出和 ARP miss (1)表项溢出 就是发大量伪造的 ARP 报文 处理方法是网关部署 ARP 严格学习或者设置接口的 ARP 表项学习上限 (2)欺骗攻击 1.欺骗网关:发送其主机的 IP 地址与错误的 Mac 地址映射的 ARP 解决方法:ARP 表项固化 2.仿冒网关:攻击者主机发送网关的 IP 地址与自己 Mac 地址映射的 ARP 报文,其他主机收到后就会认为攻击者 Mac 是网关 Mac。 解决方法:两种 [1]VLANIF 接口,ARP 防网关冲突。VLANIF 接口收到 ARP 报文的源 IP 字段与自身入接口 IP 一致的 ARP 时,一定时间内丢弃同 VLAN 内同源 Mac 地址的 ARP 报文。仅限 VLANIF 接口。 [2]网关周期性广播免费 ARP,可将被攻击记录错误映射关系的主机修改正确 3.中间人攻击:攻击者主机发送的 ARP 报文中 IP 为其他主机 IP,mac 为自身 mac,会使原本发送给其他主机的数据发送给攻击者。 防范:动态 ARP 检测,配合 DHCP snooping 随便写写巩固一下记忆
  • CMD 中使用 arp -a 查询到错误网关 mac 地址 然后通过路由或者交换机定位到 arp 攻击的主机
  • 遭遇 ARP 攻击最有效的办法即是 IP 与 MAC 的地址绑定,但有利有弊,每个 IP 与 MAC 地址绑定会大大增加运维管理员的工作量,建议部署网络层安全设备,检测与防护 ARP 攻击。
  • 静态或者动态 mac 地址绑定解决你的问题!
  • 安装科来软件拦截 ARP,直接看到源 MAC.
  • 交换机 dhcp 设置中,绑定 ip 地址和 mac 地址可以解决这个问题。
  • 推荐局域网内始终有设备与网关设备进行 ARP 双向绑定。 Windows 下静态绑定方法: cmd 或 powershell arp -s ip mac example: arp -s 192.168.199.1 00-11-22-33-00-aa 网关设备进行 arp 绑定推荐直连网关并登录 web 界面操作 有设备可正常工作后,再使用抓包工具,找出攻击者的 ip 和 mac。
  • 关 Mac 什么事,ARP 攻击原理都不懂吗,解决 ARP 的简单办法是使用静态 IP,并且在 dhcp 服务端、交换机绑定 IP 和 Mac,这样才能使 ARP 攻击失效,但是根本办法还是解决 ARP 攻击的发起者。
  • 开启交换机的 dhcp snoping 功能。如果 ip 地址是固定的 可以静态绑定 arp 和 mac 地址。 如果不是。可以在接口下启用安全功能。看客户场景。一切以客户要求为主

推荐关注

正在加载中...