針對ARP攻擊的防治,常見的方法,主要三種作法:

1、利用ARP echo傳送正確的ARP訊息:通過頻繁地提醒正確的ARP對照表,來達到防治的效果;

2、利用綁定方式,固定ARP對照表不受外來影響:通過固定正確的ARP對照表,來達到防治的效果;

3、捨棄ARP協定,採用其它定址協定:不採用ARP作為傳送的機制,而另行使用其它協定例如PPPoE方式傳送。

這三種方式不管是在機房還是在日常小型局域網中的防arp都是很有用的。目前最簡單高效的還是採用雙向綁定的做法,只要跟機房做好溝通,就能夠有效的防止出現被人arp掛黑頁的問題了。

還有一個網路結構上的防禦方式,儘量劃分多個vlan,而不是直接254個位址在同一個網段內,也大大減少了C段主機被人搞進去然後arp的風險。這方面確實應該多向國外學習,老外的機房在某些規範和制度方面確實做得比國內好得多。

如果是虛擬主機,上面方法可能很多都難以實現,為了保住面子,那些寫個防篡改的檢測程式吧,隨便找個基友什麼的空間,綁定好你的功能變數名稱,檢測到自己的首頁被改了,dns自動切到防篡改的公告頁去,並且通知自己。

點閱: 88

By tony

自由軟體愛好者~喜歡不斷的思考各種問題,有新的事物都會想去學習嘗試 做實驗並熱衷研究 沒有所謂頂天的技術 只有謙虛及不斷的學習 精進專業,本站主要以分享系統及網路相關知識、資源而建立。 Github http://stnet253.github.io

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料