在我们了解了ARP攻击原理后,我们可以从如下两个方面进行防御
1、让主机不接受欺骗包
2、让主机收到欺骗包后不相信
第一个方面我们可以采用:动态ARP检测和利用Arpspoof和Arposion等工具,这两种方法进行实现。
第二个方面我们可以采用:静态ARP绑定来实现,这也是最直接有效的方法
静态ARP绑定
原理:用户在主机和网关上实现双向IP地址和MAC地址绑定,让主机收到欺骗包后不再相信。
在这里我是在Linux环境下进行的实验:准备两台CentOS版本Linux作为靶机、一台kali作为攻击方
第一步、分别检查两台靶机对应的ARP缓存表,目的是检测现在这两台靶机有没有互相进行静态ARP绑定。
第二步、两台靶机分别进行ping操作,目的是,去得到对方的正确的MAC地址
第三步、在得到正确的MAC地址后,分别在两台机器上进行静态ARP绑定
输入命令:arp -s IP MAC
第四步、绑定成功后进行检查,出现PERM则证明静态绑定成功
第五步、进行攻击,攻击无效(在此我没有开启流量转发,如果攻击成功则两台靶机之间是不能ping通的)