第一页
长期以来,ARP攻击一直是被众多网管列为严重安全威胁的头号公敌。一旦遭受到ARP攻击,便会开始出现大量无法正常上网、拷贝文件无法完成、出现错误、ARP包爆增、不正常的MAC地址或错误的MAC地址,一个MAC地址对应多个IP的情况。截至目前为止,因为ARP导致企业网络摊痪的例子举不胜举,广大企业用户们却始终在寻求最有效的解决方案。
面对ARP攻击,侠诺科技长期以来不断倡导双向绑定的重要性,通过路由器端绑定局域网所有PC的IP/MAC地址以及局域网内所有PC绑定路由器的IP/MAC地址的方式,双管齐下让路由器端与PC端只能牢记彼此唯一地址路径,就能杜绝企业遭受ARP攻击的机率。近来,经过市场调查发现,目前一般企业通常只做到路由器端绑定局域网内部PC的IP/MAC地址,对于局域网内部的所有PC端如何一一的去做好绑定路由器的地址,经常感到力不从心,造就了ARP攻击仍然四处横行的主要原因。现在我们就先来看看一般的ARP基本防制法,在PC端的绑定上,到底出了什么问题?
ARP基本防制 漏洞百出
ARP防制基本法,目前PC端绑定被广为运用的方式,大致有手动静态绑定、VLAN Port Switch做物理隔离等类型,但实际在执行PC端ARP绑定上,却屡遭漏洞百出的弊病,长期以来无法获得良好的实施成效。
1、静态ARP绑定方式
一般网管最常见的操作模式,其中最普遍的两种方式不外乎是直接在PC端执行批处理,或是在PC端安装特定绑定软件,目的都是PC牢牢的记住真正唯一路由器的IP与MAC地址。这样一来,PC只记得唯一的正确路由器地址路径,便不会受到ARP欺骗的影响,藉此达到杜绝ARP攻击的目的。
虽然静态ARP绑定方式可防止ARP攻击,但企业网管要一一要去动辄几百台、几万台PC端,执行批处理或者安装绑定软件,都是一个非常劳心劳力的苦差事。加上遇到酒店通常是由房客自带NB以及小区住户自备PC的状况,网管更可不能去敲每个房客的房门,或挨家挨户去要求住户进行绑定程序或软底安装,这个执行上的巨大漏洞,就造成了ARP攻击依然横行的主要元凶。
2、VLAN Port Switch
一种以物理性隔离的方式,消极的达到防制ARP欺骗攻击的目的。网管的作法通常是去采购拥有VLAN Port功能的交换机,让内网PC分别接在不同的LAN Port下,PC间由于VLAN隔离彼此广播封包便不能互通,当某PC不幸中ARP欺骗攻击时,便不会影响其它PC的正常运作,但此种方式必须额外花费建置成本,对于规模较庞大的企业而言,也是一笔为数不少的开销。更甚者,万一是同时好几台PC或者是核心部门的某PC不幸中ARP攻击,虽不至瘫痪整个网络系统,企业还是曝露在蒙受损失的风险之下。
网友评论