ARP欺骗与泛洪

常见的ARP攻击主要有两种,一种是ARP欺骗,攻击者通过发送伪造的ARP报文,恶意修改网关或网络内其他主机的ARP表项,造成用户或网络的报文转发异常。另一种是ARP泛洪攻击,也叫拒绝服务攻击(Denial of Service),攻击者向设备发送大量目的IP地址无法解析的伪造ARP请求报文或免费报文,造成设备上的ARP表项溢出,无法缓存正常用户的ARP表项,从而影响正常的报文转发。


这两种ARP攻击会导致:

造成网络不稳定,引发用户无法上网或者企业断网导致重大生产事故。

非法获取游戏、网银、文件服务等系统的帐号和口令,给被攻击者造成利益上的重大损失。


    通过对ARP报文进行有效性检查和速率限制等处理,达到弥补ARP协议的缺陷,防范针对ARP协议的攻击和网段扫描攻击等基于ARP协议的攻击,保证网络设备和网络通信的安全性。


攻击类型
防攻击策略功能说明
ARP欺骗配置ARP报文有效性检查设备收到ARP报文时,对以太报文头中的源、目的MAC地址和ARP报文数据区中的源、目的MAC地址进行一致性检查。如果以太报文头中的源、目的MAC地址和ARP报文数据区中的源、目的MAC地址不一致,则直接丢弃该ARP报文。否则允许该ARP报文通过。
ARP泛洪禁止接口学习ARP表项的功能出于安全或管理上的考虑,用户禁止指定接口学习ARP表项的功能,可以有效防止ARP表项溢出,保证ARP表项的安全性。
配置ARP表项严格学习设备仅学习自己发送的ARP请求报文的应答报文,并不学习其它设备向路由器发送的ARP请求报文,即可以拒绝掉大部分的ARP请求报文攻击。
配置ARP表项限制设备基于接口限制学习ARP表项的总数目,可以有效的防止ARP表项溢出,保证ARP表项的安全性。
配置ARP报文限速设备对ARP报文进行数量统计,在一定时间内,如果ARP报文数量超出了配置的阈值,超出部分的ARP报文将被忽略,设备不作任何处理,有效防止ARP表项溢出。















本文转自Grodd51CTO博客,原文链接:http://blog.51cto.com/juispan/1951406,如需转载请自行联系原作者

  • 2
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值