网络连接时断时续
网络提示连接受限,根本无法获得IP
浏览器使用中频繁出错或自动关闭网页
重启AP后短暂恢复,但很快又重蹈覆辙……
以上种种情况严重影响网络使用体验,甚至会给局域网用户造成直接经济损失。如果你的网络
出现类似情况,那就得留意了,你可能遭受ARP攻击了!
说到ARP攻击,我们得先从APR协议说起:
啥是ARP协议?
在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址
正常APR运作
假设A与C在同一局域网,A想和C通信但不知道位置,会首先通过广播“找人”(广播——
ARP请求报文),ABC都收到ARP请求,只有C会回复一个数据包给A,A便将返回的这个地址记在
哦……那ARP欺骗攻击又是咋回事?
就是ARP工作不正常……
ARP欺骗是啥?
一些攻击者利用ARP欺骗技术实现对数据的截取和侦听。ARP协议用于将IP地址转换为MAC
址,并存储在ARP缓存表中,如ARP缓存表被人为修改,则会导致发送给正确主机的数据包发送给
想象一下
收件地址被篡改
你双十一快递全被寄给了别人……
通常APR欺骗有如下4种手段:
黑客发送伪造的网关ARP报文,欺骗同网段内的其它主机,导致其他终端用户不能正常访问网
关:
APR欺骗过程
主机访问网关的流量被黑客重定向到一个错误的MAC地址(可以是攻击者自身MAC地址,也可
以构造网络中其他主机或是不存在的MAC地址,主要看攻击者的最终目的),导致主机用户无法正
攻击源发送错误的终端用户IP+MAC对应关系给网关,导致网关无法和合法终端用户正常通信:
APR欺骗过程
黑客发送虚假ARP报文欺骗网关:相同网段内的某一合法用户的MAC地址已经更新。
导致网关发给该用户的所有数据全部错误定向,该用户也无法正常访问外网。
黑客发送错误的终端用户/服务器IP+MAC对应关系给受害的终端用户,导致同网段内终端用户
APR欺骗过程
黑客发布虚假ARP报文欺骗相同网段内的其他主机:
该网段内某一合法用户的MAC地址已经更新。导致该网段内其他主机发给该用户的所有数据全
部错误定向,该用户也无法正常完成主机间通信。
黑客变身“话痨”,伪造大量不同ARP报文在同网段内广播,ARP表项被占满,合法用户的ARP
表项无法正常学习,导致合法用户无法正常访问外网。
APR泛洪攻击过程
由于攻击门槛低,普通人只要拿到攻击软件就足以扰乱网络秩序,同处一个局域网内的其他用
如何防御ARP攻击?
当前ARP欺骗和攻击防御关键所在:如何获取到合法用户和网关的IP+MAC对应关系,若针对
欺骗信息的处理是不相信或不接收的话,则不会出现问题,处理这种欺骗行为我们没法提前在黑客
(1)建立正确的ARP映射关系、检测并过滤伪造的ARP报文,保证经过其转发的ARP报文正确合法;
针对ARP攻击防御,可直接在信锐可视化管理后台设置无线、交换机及控制器针对性的防御策
略,网络管理员可提前对IP和MAC地址进行静态映射绑定、对端口报文限速防止泛洪攻击、支持
ARP防御配置界面
信锐流量安全防护除ARP防御外,还有DHCP防御、无线射频防御等多种手段,保障用户根据
需求自主设置防御策略,满足网络用户安全防护的多样化需求。