您的位置 首页 > 数码极客

5.如何实施arp欺骗如何防范

大家好,继之前发表的中小企业arp病毒攻击防范解决方案系列一,本次继续更新关于中小企业在遇到arp病毒时候如何有效的进行防范系列二,有任何问题随时留言沟通交流~

7.如何全面防御ARP病毒攻击?

由于各个企业的信息化建设时间不相同,投入也不一样,导致了各个企业的组网方案五花八门,什么样子的组网方案都有可能存在。甚至有些单位为了节省投资,还在使用早就淘汰时候的hub(….,事实,而且是我见过N次的,有的甚至是在国企这样的单位。难道国企真的没有钱进行网络改造吗)因此,我们制定防止arp攻击的解决方案就不能是单一的解决方案,只能通过了解企业网络组网现状给出有针对性的解决方案。我总结了下,比较常见的企业组网方案,以及它们的防arp攻击方案大概有下面的这几种(使用到的设备可能不一致,因此一些feature可能各个厂家实现起来不太一样。不过大同小异。考虑到国内使用华为/H3C的设备比较多,案例多以这两家的产品为例子)

组网方案1 可以为每台pc划分独立vlan的情况

在酒店中通过就是每个客房的pc配置独立的vlan-id,这样即使某台pc终端感染了arp病毒,那它也无法攻击其他vlan中的pc和网络设备。

解决方案要点

1.为每个pc终端或者服务器配置独立的vlan-id,隔离相互间的arp协议;

2.如果vlan是配置再核心交换机或者接入交换机上,可以进一步部署“核心层防arp病毒攻击方案”实现全面防御;

3.如果vlan是配置再路由器和接入交换机上,可以进一步部署“路由器防arp病毒攻击方案”实现全面防御;

方案的局限性

如果组网能满足这种要求,就可以采用比较低端的交换机,从接入层就全面的防范了arp病毒攻击。

不过这种方案对设备支持vlan的性能比较高,配置很多vlan也导致多网段管理复杂。另外除了酒店以外,一般网络出于文件共享,应用程序间通信等要求,不可能实现每个pc划分一个vlan,仅仅是对主要功能区部署vlan隔离。因此该方案应用的范围具有特殊性,是特定应用场景下的完美解决方案。

2.能全网部署“防arp攻击”接入交换机的情况

对有实力的企业或者新建网络的企事业单位,最佳手段是全面部署“防arp攻击”接入交换机,可以彻底的解决arp病毒攻击问题,从接入层就过滤掉各种arp欺骗报文。

情况1 局域网内pc动态分配ip地址,server静态分配地址

解决方案要点

1.每台接入交换机启动dhcp-snooping;

2.每台接入交换机启动arp-detection;

3.每台接入交换机配置静态arp绑定标(仅仅针对服务器,网关等使用静态ip地址的arp表项进行绑定);

情况2 局域网内pc和server都使用静态ip地址

解决方案要点

1.每台接入交换机都配置静态arp绑定(通过手工方式来对每台pc,服务器,网关的arp表项进行逐条绑定,可以通过excel脚本批量添加);

2.对于支持“一键绑定”的接入交换机(一般是在web界面中使用,d-link,tp-link这些里面常用)可以在其下挂pc中断都能正常上网时候(防止有漏掉的arp表项)一键配制当前arp绑定表设置为静态不可更改,简化arp绑定表配制工作量;

方案的局限性

从接入层防范arp攻击解决方案是一个完美的arp病毒防范方案,但是因为接入层交换机需要选用比较靠谱的设备,需要企业付出的银子比较多一些额!

3.核心交换机可以支持“防arp攻击”的情况

对于网络预算比较紧张,无法在接入层部署arp病毒防御的用户,可以部署支持“防arp攻击”的核心交换机,来实施防止arp攻击。

情况1 局域网内pc动态分配地址,server静态地址

解决方案要点

1.核心交换机要启动dhcp-relay;

2.核心交换机启动授权arp;

3.核心交换机配置静态arp绑定表(仅仅针对服务器,网关等使用静态ip地址的arp表项);

4.网关和server设置定期发送免费arp,或者在每台pc上设置网关和server静态ip/mac地址绑定(具体做法如下)

情况2 局域网内pc和server均静态分配地址

解决方案要点

1.核心交换机配置静态arp绑定表(所有的设备,包括pc,服务器,网关等);

2.对于支持一键绑定的核心交换机,可以在下挂的pc终端都能正常上网的时候,一键配置将当前arp绑定表设置为静态不可更改,简化arp绑定表配置工作量;

3.网关和server设置定期发送免费arp,或者在每台pc上配置网关和server静态ip/mac绑定;

方案局限性

1.这种方案能比较好的解决大部分arp病毒攻击问题,各pc上网,访问服务器都不会再有问题,相比较接入层交换机arp病毒防御方案成本低,但是无法消除arp病毒可能造成pc之间不能通信的问题(主要是二层,因为不经过三层检测);

2.当采用静态分配地址时候,相对于授权arp表项的自动生成方式,静态arp表项是要将局域网所有pc,server,网关的arp表项静态配置完成,网络变化时需要修改arp表项,维护工作量比较大(安全和便利度是相对的幺!)

4.出口网关路由器可以支持“防arp攻击”的情况

对于网络预算比较紧张,无法采购防arp攻击的交换机方案进行防御,或者是不愿意现有的局域网现状,可以部署支持“防arp攻击”出口网关路由器,也能简单有效的防御arp病毒攻击。

情况1 局域网内pc动态分配ip地址,server是静态ip地址

解决方案要点

1.核心交换机启动dhcp-snooping;

2.核心交换机启动arp授权;

3.核心交换机配置静态arp绑定(服务器,网关等静态ip地址的arp表项);

4.每台接入交换机启动arp攻击防护功能;

情况2 局域网内pc和server均为静态分配地址

1.核心交换机配置静态arp表项(注意,是所有!);

2.如上,支持一键绑定的核心交换机,可以在所有pc在线情况下,使用一键绑定arp表项,减少工作量;

方案局限性

1.这种方案比较好的解决了大部分arp病毒攻击问题,各pc上网,访问服务器都不会出现问题,相比较接入层交换机arp病毒防御方案,成本低,但是无法消除arp病毒可能造成pc之间的不能通信的问题;

2.采用静态地址,由于需要绑定所有的arp表项,因此会造成调整和维护的工作量巨大,维护起来不够灵活,注意要做好arp表项的记录工作;

5.短期内无法改变网络设备现状的情况

对于短期内无法改变网络设备现状,同时交换机和路由器又不支持上面提到的arp授权,dhcp-snooping等等特性时候,可以参考静态ip情况下的解决方案,进行手工方式全静态arp绑定,pc终端上的绑定命令如下图

,也可以参考下面三种措施。

A.通过pc上安装arp防火墙的方案

arp软件防火墙的原理是在pc西里内核拦截接收到的询价的arp数据包,拦截本机外发的arp攻击数据包,并主动向王干路由器通告正确的mac地址,可用于小型网络,在用户端比较多的情况下不利于管理和维护。不从网络设备入手其实是很难彻底防御arp病毒攻击的。

B.抛弃arp协议组网的方案

显然,由于产生arp病毒攻击的根本原因在于arp协议设计的天然缺陷,换个思路来想,如果我们在局域网中不采用arp协议组网方案,就可以从根本上防止arp攻击。比如采用ipx,ppp方式防arp病毒,这些方法需要改变网络结构,实际上比较难实施,因此本处不做特别推荐额!只做一种可选方案而已,并且在以外网成为局域网乃至互联网标准的趋势下,使用不兼容的ipx,ppp的确不怎么靠谱呢!

C.使用PPOE方案

PPPOE是一种以太网二次封装数据包的解决协议,原理是将出口路由器编程PPPOE服务器的模式,带局域网的pc上网。这种方案不使用arp协议,也就不会有任何arp病毒的风险。而且pppoe不会改变原来的局域网拓扑结构,因此实施起来比较简单,只需要在路由器上设置为pppoe服务器,并且在pc上设置windows开机自动pppoe拨号即可。不过这种方式对于出口路由器的性能要求比较高,需要选择性能比较高端的路由器。

6.混杂方案

在实际组网中,可以根据网络各个区域的不同安全等级,将上述的方案有机的结合在一起,从而实现既能完善的防范arp病毒,又能尽可能的节省设备投资。

例如,为了保留接入层防御的完美效果,又期望进一步的降低投资,可以采用核心交换机和接入交换机联动防御arp攻击方案,在核心层采用较高档次的交换机设备,在接入层采用可联动arp攻击的简单交换机,通过核心交换机和接入交换机之间的联动,来实现防arp攻击。这样一方面降低了成本,另一方面充分体现了智能网络的特点。

拓扑简图

情况1 局域网内pc动态分配ip地址,server采用静态ip地址

解决方案要点

1.核心交换机启动dhcp-snooping;

2.核心交换机启动授权arp;

3.核心交换机配置静态arp绑定(针对服务器,网关设备);

4.启动核心交换机和接入交换机的arp联动功能;

5.每台接入交换机上启动arp攻击防护功能;

情况2 局域网内pc和server都用静态ip地址

1.核心交换机配置静态arp绑定(所有的设备!);

2.支持一键绑定的设备尽量使用一键绑定arp表项;

3.启动核心交换机和接入交换机的arp联动功能;

4.每台接入交换机启动arp攻击防护功能;

方案局限性

这个方案也是一种从接入层全面防范arp病毒攻击的完美方案,方案成本也比较低,不过需要整网进行调整实施,动静比较大啊。

相关联文档:

中小企业ARP病毒攻击防范解决方案系列(一)

责任编辑: 鲁达

1.内容基于多重复合算法人工智能语言模型创作,旨在以深度学习研究为目的传播信息知识,内容观点与本网站无关,反馈举报请
2.仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证;
3.本站属于非营利性站点无毒无广告,请读者放心使用!

“5.如何实施arp欺骗如何防范”边界阅读