明辉手游网中心:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

新思路解決舊問題 從硬體防范ARP攻擊

[摘要]ARP攻擊是近年來遇到的一個非常典型的安全威脅, 受到ARP攻擊後會出現無法正常上網、拷貝檔無法完成、出現錯誤、ARP包爆增、不正常的MAC位址, 或錯誤的MAC位址, 一個MAC位址對應多個IP的...

ARP攻擊是近年來遇到的一個非常典型的安全威脅, 受到ARP攻擊後會出現無法正常上網、拷貝檔無法完成、出現錯誤、ARP包爆增、不正常的MAC位址, 或錯誤的MAC位址, 一個MAC位址對應多個IP的情況。 由於網路安全設備技術進步有效的阻隔了大多數外在攻擊, 但唯獨對於區域網中的攻擊阻隔防禦, 此類型設備相對顯得無力。

ARP攻擊讓企業網管們頭痛不已

正邦公司推出的最新NBAD智慧型交換機針對目前廣泛的ARP攻擊可進行有效的防範。 眾所周知, 位置解析協議( Address Resolution Protocol )主要被設計用於以OSI model 第三層地址(IP address)求得第二層地址(MAC 位址)ARP封包只會在同一個子網內傳送, 它很少透過路由器傳送至不同的網路。 主機的作業系統會依照封包目地IP位址與本機之子網路遮罩(subnet mask)的值進行運算, 以判斷封包目地IP是否與本機同屬於一個子網路。 位置解析協議是一個非常重要且使用頻繁的協議, 在任何一個TCP/IP的連接被建立之前, 都必需經由位置解析協定取得目地主機的MAC位址, 在區域網中, 這也是網路通訊中底層最重要的協定之一。

典型的ARP欺騙:NETCUT 軟體的介面

  區域網攻擊類型中目前最常見的是欺騙位置解析協議(ARP Spoofing), 市面上有很多軟體, 它主要是要讓OSI的第二層和第三層無法連接, 並癱瘓其網路。 常見軟體如網路剪刀手(NetCut), 它的原理是負責假造ARP封包, 提供給目標主機假的MAC位址資訊, 閘道收到後, 將錯誤的MAC位址記到ARP Table內, 伺服端(Client)的返回封包就無法送達, 也就無法上網, 也由於此類型程式下載容易操作簡單, 近期於網路中快速擴散, 造成網路管理人員極大負擔, 也由於目前尚無完整機制快速偵測出此類型規則來源, 因此常會使管理人員處理此類問題時疲於奔命, 處理耗費時間同時效果不彰, 過程中也讓網路管理人員專業能力受到極大的質疑!
位置解析協定在局域網中極其重要, 用以OSI model第三層地址(IP address)求得第二層位址, 綜觀市面防火牆, 幾乎都不具有即時防止「欺騙位置解析協議攻擊(ARP Spoofing Attack)」的功能, 就算有也僅止於出口控制無法由網路底層第一時間阻隔此類攻擊。

NBAD智慧交換機從底層解決ARP攻擊

  ARP Spoofing Attack確實在區域網中具有極大的威脅, 無可否認的目前的技術沒有一個完善的機制能夠徹底解決這個問題, 加上一般常用的防火牆並沒有針對欺騙位置解析協議攻擊做出一些有效預警的功能, 針對此類棘手的攻擊NBAD智慧型交換機提供方法能自動偵測並阻隔攻擊者, 在區域網建立的時候, 主動偵測是否又異常網路資訊, 經由內建晶片過濾一旦發現異常ARP封包便可自動封鎖並通知網路管理者, 有效處理ARP攻擊這一個棘手的問題。

上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。