ARP攻擊仍四處橫行路由綁定該怎么做

字號(hào):

現(xiàn)在有不少企業(yè)都采用路由綁定電腦IP/MAC地址去防止ARP攻擊,然而,大量的努力之后,ARP攻擊仍然四處橫行,到底是什么地方出了問(wèn)題?
    長(zhǎng)期以來(lái),ARP攻擊一直是被眾多網(wǎng)管列為嚴(yán)重安全威脅的頭號(hào)公敵。一旦遭受到ARP攻擊,便會(huì)開(kāi)始出現(xiàn)大量無(wú)法正常上網(wǎng)、拷貝文件無(wú)法完成、出現(xiàn)錯(cuò)誤、ARP包爆增、不正常的MAC地址或錯(cuò)誤的MAC地址,一個(gè)MAC地址對(duì)應(yīng)多個(gè)IP的情況。截至目前為止,因?yàn)锳RP導(dǎo)致企業(yè)網(wǎng)絡(luò)攤瘓的例子舉不勝舉,廣大企業(yè)用戶們卻始終在尋求的解決方案。
    面對(duì)ARP攻擊,很多廠商很早以來(lái)就開(kāi)始進(jìn)行雙向綁定,通過(guò)路由器端綁定局域網(wǎng)所有PC的IP/MAC地址以及局域網(wǎng)內(nèi)所有PC綁定路由器的IP/MAC地址的方式,雙管齊下讓路由器端與PC端只能牢記彼此地址路徑湍芏啪笠翟饈蹵RP攻擊的機(jī)率。近來(lái),經(jīng)過(guò)市場(chǎng)調(diào)查發(fā)現(xiàn),目前一般企業(yè)通常只做到路由器端綁定局域網(wǎng)內(nèi)部PC的IP/MAC地址,對(duì)于局域網(wǎng)內(nèi)部的所有PC端如何一一的去做好綁定路由器的地址,經(jīng)常感到力不從心,造就了ARP攻擊仍然四處橫行的主要原因?,F(xiàn)在我們就先來(lái)看看一般的ARP基本防制法,在PC端的綁定上,到底出了什么問(wèn)題?
    傳統(tǒng)ARP防制 原來(lái)漏洞百出?
    ARP防制基本法,目前PC端綁定被廣為運(yùn)用的方式,大致有手動(dòng)靜態(tài)綁定、VLAN Port Switch做物理隔離等類型,但實(shí)際在執(zhí)行PC端ARP綁定上,卻屢遭漏洞百出的弊病,長(zhǎng)期以來(lái)無(wú)法獲得良好的實(shí)施成效。
    1、靜態(tài)ARP綁定方式
    一般網(wǎng)管最常見(jiàn)的操作模式,其中最普遍的兩種方式不外乎是直接在PC端執(zhí)行批處理,或是在PC端安裝特定綁定軟件,目的都是PC牢牢的記住真正路由器的IP與MAC地址。這樣一來(lái),PC只記得的正確路由器地址路徑,便不會(huì)受到ARP欺騙的影響,藉此達(dá)到杜絕ARP攻擊的目的。
    雖然靜態(tài)ARP綁定方式可防止ARP攻擊,但企業(yè)網(wǎng)管要一一要去動(dòng)輒幾百臺(tái)、幾萬(wàn)臺(tái)PC端,執(zhí)行批處理或者安裝綁定軟件,都是一個(gè)非常勞心勞力的苦差事。加上遇到酒店通常是由房客自帶NB以及小區(qū)住戶自備PC的狀況,網(wǎng)管更可不能去敲每個(gè)房客的房門,或挨家挨戶去要求住戶進(jìn)行綁定程序或軟底安裝,這個(gè)執(zhí)行上的巨大漏洞,就造成了ARP攻擊依然橫行的主要元兇。