方案一:
过滤局域网的IP,关闭高危险的端口,关闭共享。升级系统补丁,升级杀毒软件。
安装防火墙,设置防ARP的选项。
微软ISA防火墙功能强大,可是很占系统资源。
配置服务器是Linux的强项,当然能阻止部分ARP危害网络。但是从根本上并没有解决掉ARP的问题,长时间超负荷运转对硬件的损害也显而易见。
方案二:
发现乱发 ARP包的主机后,即通过路由器、硬件防火墙等设备在网关上阻止与其它主机通信。迅速找到主机,断开其网络连接。检查机器是因为病毒木马
发送ARP包破坏网络环境,还是人为的使用ARP的网络管理软件。既然是使用的网络管理软件,先得询问使用者是否有管理网络的特权。既然没有特权又为
何管理、控制网络呢?
方案三:
通过高档路由器进行双向绑定,即从路由器方面对从属客户机IP-MAC地址进行绑定,同时从客户机方面对路由器进行IP-MAC地址绑定,双向绑定让IP 不容
易被欺骗。这种方案的实施比较烦琐,在客户机器或路由器更改硬件时,需要对全网进行重新的MAC地址扫描并重新绑定,工作量巨大。所取得的效果,仅
仅可以防御住一些低端的ARP欺骗,对于攻击型ARP软件则无任何作用。
方案四:
使用ARP防护软件,针对ARP欺骗攻击的软件在网络中很多,但具体的效果却一直不理想。多数软件单单针对ARP欺骗攻击的某一方面特性进行制作抵御软件
的原理,并没有从根本上去考虑ARP欺骗攻击的产生与传播方式。所以,这些软件在ARP防范领域影响甚微。
针对上述几种常见的传统防范ARP的方法,都有各自的优点,但是也都曝漏了其局限性,并不都可以完全解决ARP欺骗攻击。网络中多台主机同时高频率的
发送 ARP广播,会很轻易的造成网络瘫痪、路由器死机,使其它主机响应迟缓,甚至造成系统停止响应(假死)。如果是ARP木马,还会进行传播,同时感
染其它网络中的其它主机,产生众多主机同时中毒的现象。
2008年11月11日星期二
订阅:
博文评论 (Atom)
没有评论:
发表评论