电话:0731-83595998
导航

ARP攻击仍四处横行路由绑定该怎么做

来源: 2017-12-12 11:55

  现在有不少企业都采用路由绑定电脑IP/MAC地址去防止ARP攻击,然而,大量的努力之后,ARP攻击仍然四处横行,到底是什么地方出了问题?   长期以来,ARP攻击一直是被众多网管列为严重安全威胁的头号公敌。一旦遭受到ARP攻击,便会开始出现大量无法正常上网、拷贝文件无法完成、出现错误、ARP包爆增、不正常的MAC地址或错误的MAC地址,一个MAC地址对应多个IP的情况。截至目前为止,因为ARP导致企业网络摊痪的例子举不胜举,广大企业用户们却始终在寻求最有效的解决方案
  面对ARP攻击,很多厂商很早以来就开始进行双向绑定,通过路由器端绑定局域网所有PC的IP/MAC地址以及局域网内所有PC绑定路由器的IP/MAC地址的方式,双管齐下让路由器端与PC端只能牢记彼此唯一地址路径湍芏啪笠翟馐蹵RP攻击的机率。近来,经过市场调查发现,目前一般企业通常只做到路由器端绑定局域网内部PC的IP/MAC地址,对于局域网内部的所有PC端如何一一的去做好绑定路由器的地址,经常感到力不从心,造就了ARP攻击仍然四处横行的主要原因。现在我们就先来看看一般的ARP基本防制法,在PC端的绑定上,到底出了什么问题?
  传统ARP防制 原来漏洞百出?
ARP防制基本法,目前PC端绑定被广为运用的方式,大致有手动静态绑定、VLAN Port Switch做物理隔离等类型,但实际在执行PC端ARP绑定上,却屡遭漏洞百出的弊病,长期以来无法获得良好的实施成效   1、静态ARP绑定方式
一般网管最常见的操作模式,其中最普遍的两种方式不外乎是直接在PC端执行批处理,或是在PC端安装特定绑定软件,目的都是PC牢牢的记住真正唯一路由器的IP与MAC地址。这样一来,PC只记得唯一的正确路由器地址路径,便不会受到ARP欺骗的影响,藉此达到杜绝ARP攻击的目的
  虽然静态ARP绑定方式可防止ARP攻击,但企业网管要一一要去动辄几百台、几万台PC端,执行批处理或者安装绑定软件,都是一个非常劳心劳力的苦差事。加上遇到酒店通常是由房客自带NB以及小区住户自备PC的状况,网管更可不能去敲每个房客的房门,或挨家挨户去要求住户进行绑定程序或软底安装,这个执行上的巨大漏洞,就造成了ARP攻击依然横行的主要元凶。

编辑推荐:

下载Word文档

温馨提示:因考试政策、内容不断变化与调整,长理培训网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准! (责任编辑:长理培训)

已有 22658 名学员学习以下课程通过考试

网友评论(共0条评论)

请自觉遵守互联网相关政策法规,评论内容只代表网友观点!

精品课程

更多
10781人学习

免费试听更多

相关推荐
图书更多+
拼团课程更多+
热门排行
  • 长理培训微信公众号
    每日推送精彩考试资讯
    长按二维码识别
    微信搜索“ 长理培训
  • 加入QQ群一起来考国网!
    QQ群号:223940140
    点击进入

长理培训客户端 资讯,试题,视频一手掌握

去 App Store 免费下载 iOS 客户端