ARP欺骗攻击的7种解决方案,你知道几种?

ARP欺骗攻击的7种解决方案,你知道几种?

一、ARP 表项固化

如图 1 所示, Attacker 仿冒 UserA 向 Gateway 发送伪造的 ARP报文,导致Gateway的ARP表中记录了错误的UserA地址映射关系,造成 UserA 接收不到正常的数据报文。

为了防御这种欺骗网关攻击,可以在网关设备上部署 ARP 表项固化功能。网关设备在第一次学习到 ARP 以后,不再允许用户更新此 ARP 表项或只能更新此 ARP 表项的部分信息,或者通过发送单播 ARP 请求报文的方式对更新 ARP 条目的报文进行合法性确认。

设备提供的三种 ARP 表项固化模式:

a) fixed-all 模式:

如果设备收到的 ARP 报文中的 MAC 地址、接口或 VLAN 信息和 ARP 表中的信息不匹配,则直接丢弃该 ARP 报文。此模式适用于用户 MAC 地址固定,并且用户接入位置相对固定的场景。

b) fixed-mac 模式:

如果设备收到的 ARP 报文中的 MAC地址与ARP表中对应条目的MAC地址不匹配,则直接丢弃该ARP报文;如果匹配,但是收到报文的接口或 VLAN信息与ARP表中对应条目不匹配,则可以更新对应ARP条目中的接口和VLAN信息。此模式适用于用户MAC地址固定,但用户接入位置频繁变动的场景。

c) send-ack 模式:

如果设备收到的 ARP 报文 A 涉及 ARP 表项 MAC 地址、接口或 VLAN 信息的修改,设备不会立即更新 ARP 表项,而是先向待更新的 ARP 表项现有 MAC 地址对应的用户发送一个单播的ARP 请求报文进行确认。

如果在随后的 3 秒内设备收到 ARP 应答报文 B,且当前ARP条目中的IP地址、MAC地址、接口和VLAN信息与ARP应答报文B的一致,则认为 ARP 报文 A 为攻击报文,不更新该 ARP 条目。

如果在随后的 3 秒内设备未收到 ARP 应答报文,或者收到 ARP 应答报文 B 与当前 ARP条目中的 IP 地址、 MAC 地址、接口和 VLAN 信息不一致,设备会再向刚才收到的 ARP报文 A 对应的源 MAC 发送一个单播 ARP 请求报文。

i. 如果在随后的 3 秒内收到 ARP 应答报文 C,且 ARP 报文 A 与 ARP 应答报文 C 的源IP 地址、源 MAC地址、接口和VLAN信息一致, 则认为现有 ARP 条目已经无效且ARP 报文 A 是可以更新该 ARP 条目的合法报文,并根据 ARP 报文 A 来更新该 ARP条目。

ii. 如果在随后的 3 秒内未收到 ARP 应答报文,或者 ARP 报文 A 与收到的 ARP 应答报文 C 的源 IP 地址、源 MAC地址、接口和VLAN 信息不一致,则认为ARP报文A为攻击报文,设备会忽略收到的ARP报文A,ARP条目不会更新。

此模式适用于用户的MAC地址和接入位置均频繁变动的场景。

二、动态 ARP 检测

网络中针对 ARP 的攻击层出不穷,中间人攻击是常见的 ARP 欺骗攻击方式之一。

图2:中间人攻击

如图2所示,是中间人攻击的一个场景。攻击者主动向 UserA 发送伪造 UserB 的 ARP 报文,导致 UserA的ARP表中记录了错误的UserB 地址映射关系,攻击者可以轻易获取到 UserA原本要发往 UserB 的数据;同样,攻击者也可以轻易获取到 UserB 原本要发往 UserA 的数据。这样, UserA 与 UserB 间的信息安全无法得到保障。

为了防御中间人攻击,可以在 Switch 上部署动态 ARP 检测 DAI(Dynamic ARP Inspection)功能。

动态ARP检测是利用绑定表来防御中间人攻击的。当设备收到ARP报文时,将此ARP报文对应的源IP、源MAC、VLAN以及接口信息和绑定表的信息进行比较,如果信息匹配,说明发送该 ARP 报文的用户是合法用户,允许此用户的 ARP 报文通过,否则就认为是攻击,丢弃该 ARP 报文。

注:动态 ARP 检测功能仅适用于 DHCP Snooping 场景。设备使能 DHCP Snooping 功能后,当DHCP 用户上线时,设备会自动生成 DHCP Snooping绑定表;对于静态配置IP地址的用户,设备不会生成DHCPSnooping绑定表,所以需要手动添加静态绑定表。

当Switch上部署动态 ARP检测功能后,如果攻击者连接到Switch并试图发送伪造的ARP报文,Switch会根据绑定表检测到这种攻击行为,对该ARP报文进行丢弃处理。如果Switch上同时使能了动态ARP检测丢弃报文告警功能,则当ARP报文因不匹配绑定表而被丢弃的数量超过了告警阈值时,Switch会发出告警通知管理员。

三、ARP 防网关冲突

如图3所示,用户主机直接接入网关,Attacker将伪造网关的ARP报文发送给UserA和UserB,使UserA和UserB误以为攻击者即为网关。UserA和UserB的ARP表中会记录错误的网关地址映射关系,这样就会把发往网关的流量均发送给了攻击者,攻击者可轻易窃听到UserA和UserB发送的数据内容。

图3:ARP网关冲突

为了防范攻击者仿冒网关,可以在网关设备上使能 ARP 防网关冲突功能。当设备收到的 ARP报文存在下列情况之一:

a) ARP 报文的源 IP 地址与报文入接口对应的 VLANIF 接口的 IP 地址相同

b) ARP 报文的源 IP 地址是入接口的虚拟 IP 地址,但 ARP 报文源 MAC 地址不是 VRRP 虚MAC。设备就认为该ARP报文是与网关地址冲突的ARP报文,设备将生成ARP防攻击表项,并在后续一段时间内丢弃该接口收到的同 VLAN 以及同源 MAC 地址的 ARP报文,这样可以防止与网关地址冲突的ARP报文在VLAN内广播。此时,还可以在设备上使能发送免费 ARP 报文功能,通过广播发送正确的免费 ARP 报文到所有用户,迅速将已经被攻击的用户记录的错误网关地址映射关系修改正确。

注:一个 VRRP 备份组,被当作一个共享局域网内主机的缺省网关,即虚拟交换机。一个虚拟交换机拥有一个 VRRP 虚 MAC, VRRP 虚 MAC根据虚拟交换机ID生成,格式为:00-00-5E-00-01-{VRID}(VRRP)。当虚拟交换机回应ARP请求时,使用的是VRRP虚MAC地址,而不是接口的真实MAC地址。

四、发送免费 ARP 报文

如图4所示,Attacker仿冒网关向UserA发送了伪造的ARP报文,导致UserA的ARP表中记录了错误的网关地址映射关系,从而正常的数据不能被网关接收。为了避免上述危害,可以在网关设备上部署发送免费ARP报文功能,定期更新用户的ARP表项,使得用户ARP表项中记录的是正确的网关 MAC 地址。

图4:仿冒网关攻击

五、ARP 报文内 MAC 地址一致性检查

ARP 报文内 MAC 地址一致性检查功能主要应用于网关设备上,可以防御以太网数据帧首部中的源/目的 MAC 地址和 ARP报文中的源/目的 MAC 地址不同的 ARP 攻击。部署本功能后,网关设备在进行 ARP 学习前将对 ARP报文进行检查。如果以太网数据帧首部中的源/目的MAC 地址和 ARP 报文中的源/目的 MAC 地址不同,则认为是攻击报文,将其丢弃;否则,继续进行 ARP 学习。

六、ARP 报文合法性检查

ARP 报文合法性检查功能可以部署在接入设备或网关设备上,用来对MAC地址和IP地址不合法的报文进行过滤。设备支持以下三种可以任意组合的检查。

a) 源 MAC 地址检查:

设备会检查 ARP 报文中的源 MAC 地址和以太网数据帧首部中的源 MAC 地址是否一致,一致则认为合法,否则丢弃报文;

b) 目的 MAC 地址检查:

设备会检查 ARP 应答报文中的目的 MAC 地址是否和以太网数据帧首部中的目的 MAC 地址一致,一致则认为合法,否则丢弃报文;

c) IP 地址检查:

设备会检查 ARP 报文中的源 IP 和目的 IP 地址,全 0、全 1、或者组播IP地址都是不合法的需要丢弃。对于ARP应答报文,源IP和目的 IP 地址都进行检查;对于 ARP 请求报文,只检查源 IP 地址。

七、DHCP 触发 ARP 学习

在DHCP用户场景下,当DHCP用户数目很多时,设备进行大规模ARP表项的学习和老化会对设备性能和网络环境形成冲击。为了避免此问题,可以在网关设备上部署 DHCP 触发 ARP 学习功能。当 DHCP 服务器给用户分配了 IP 地址,网关设备会根据 VLANIF 接口上收到的 DHCP ACK 报文直接生成该用户的ARP表项。该功能生效的前提是使能DHCPSnooping功能。网关设备上还可同时部署动态ARP检测功能,防止DHCP 用户的 ARP 表项被伪造的 ARP 报文恶意修改。

学习资源

如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你

知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。

1、知识库价值

深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。

广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。

实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。

2、 部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群

一、基础适配人群

  1. 零基础转型者‌:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌;
  2. 开发/运维人员‌:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展‌或者转行就业;
  3. 应届毕业生‌:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期‌;

二、能力提升适配

1、‌技术爱好者‌:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌;

2、安全从业者‌:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌;

3、‌合规需求者‌:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员‌;

因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1164079.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

深度测评10个AI论文网站,本科生轻松搞定毕业论文!

深度测评10个AI论文网站,本科生轻松搞定毕业论文! AI 工具助力学术写作,让论文不再难 对于许多本科生来说,撰写毕业论文是大学生活中最具挑战性的任务之一。从选题到资料收集,再到大纲搭建和初稿撰写,每一…

django-flask基于python的车牌识别停车场与车辆管理系统

目录django-flask基于python的车牌识别停车场与车辆管理系统的摘要关于博主开发技术路线相关技术介绍核心代码参考示例结论源码lw获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!django-flask基于python的车牌识别停车场与车辆管理系统的摘要 该…

EtherNet/IP转Profibus DP协议转换网关实现汇川PLC与西门子PLC通讯在矿山与冶金的应用案例

项目背景内蒙古包头某矿业集团 2024 年启动“智慧矿山+绿色冶金”升级改造,新建一条 320 t/h 的半自磨矿石输送线、一台 80 MVA 熔炼炉及一条 1 250 mm 热连轧生产线。原有西门子 S7-300 系统(CPU 315-2DP)承担皮带运输、称重计量…

LLM语音合成让医患沟通更顺畅

📝 博客主页:Jax的CSDN主页 LLM语音合成:破解医患沟通壁垒,构建无障碍医疗体验 目录 LLM语音合成:破解医患沟通壁垒,构建无障碍医疗体验 引言:沟通鸿沟下的医疗痛点 维度一:技术应用…

AI知识库(2)豆包AI手机介绍

“豆包AI手机”并不是由字节跳动独立生产的一款品牌手机,而是由字节跳动豆包团队与主流手机厂商(目前主要是中兴旗下的努比亚)深度合作打造的“AI智能体手机”。在2025年底到2026年初这段时间,这款手机因其颠覆性的交互方式在科技…

eSIM工业网关是什么?有什么优势?

eSIM工业网关是集成eSIM技术的工业级通信设备,作为工业物联网的核心枢纽,通过嵌入式eSIM实现设备与网络的稳定连接,并具备协议转换、数据采集、边缘计算、远程管理等功能,为工业物联网各类场景提供丰富可靠的应用。一、eSIM工业网…

InvalidDefinitionException: Java 8 date/time type `java.time.LocalDateTime` not supported by default

Jackson日期时间配置说明问题描述在使用Java 8的LocalDateTime、LocalDate、LocalTime等时间类型时,Jackson默认不支持序列化和反序列化,会抛出以下异常:​​​​​​​InvalidDefinitionException: Java 8 date/time type java.time解决方案…

如何使用SpringAI来实现一个RAG应用系统

RAG原理大模型没有本地私有知识,所以用户在向大模型提问的时候,大模型只能在它学习过的知识范围内进行回答,而RAG就是在用户在提问的时候 将本地与问题相关的私有知识连同问题一块发送给大模型,进而大模型从用户提供的私有知识范围…

环保与水务行业PLC设备远程诊断与维护解决方案

水务行业的泵站、污水处理厂,环保行业的监测站、除污设备等,通常分布广泛、地处偏远。一旦PLC控制系统出现程序故障或参数异常,需要派遣专业工程师长途跋涉现场处理,响应周期长、差旅成本高,且故障期间可能导致工艺中断…

储能系统绝缘监测的技术突破:微电流传感器在直流侧的应用与优化

引言 随着全球储能市场的爆发式增长,系统安全性成为行业关注的焦点。根据中国电力科学研究院数据,2025年储能电站因绝缘故障导致的事故占比高达15%,其中直流侧漏电流监测不足是主要诱因。微电流传感器(如基于磁通门或高精度霍尔原…

巴菲特的股东回报政策:股息与回购的平衡

巴菲特的股东回报政策:股息与回购的平衡关键词:巴菲特、股东回报政策、股息、股票回购、平衡策略摘要:本文深入探讨了巴菲特所奉行的股东回报政策,着重分析股息与股票回购之间的平衡关系。通过对相关核心概念的阐述、背后算法原理…

2026年网络安全就业前景怎么样?网络安全工程师多少钱一个月?

前言 网络安全工程师是当今互联网行业中备受瞩目的职业之一。随着网络安全问题的不断增加,对于网络安全专业人才的需求也日益增长。然而,网络安全工程师的薪资水平各地区存在一定的差异。那么,网络安全就业前景如何呢? 一、市场需…

了解串口通信

文章目录 前言一、问题及发展总结 前言 串口通信主要针对抗干扰问题进行的演变 一、问题及发展 串口道信最开始使用TTL电平,抗干扰能力低——>RS232(提升电平大小,增加抗干扰能力)——>RS485(差分线形式继续增…

快速构建您的小程序+APP+H5商城源码系统,并邀请商户入驻

温馨提示:文末有资源获取方式在数字经济蓬勃发展的今天,一个能够同时支撑自营、平台化和技术服务业务的电商系统,是开拓多元收入流的强大引擎。我们隆重介绍一款专为商业模式创新而设计的电商源码系统,它不仅功能完备,…

飞牛 NAS 远程访问卡顿?这份终极配置指南 ,让你的影音库真正“移动”起来

目录你真正要解决的,不是“能不能连上”配置示例:共享影音目录(可直接照抄)1)找到配置文件2)写入配置(注意缩进)安全与回滚(建议读完再开)3)保存并…

AI智能问数系统:让业务人员玩转数据的技术底层

以前业务同事查数据,得求着技术写SQL,一等就是大半天。现在对着AI说句“查下上周各区域销售额Top3”,秒级就出结果带图表——这背后不是AI“猜透了心思”,全靠一套硬核技术在撑场面。作为落地过多个问数系统的产品经理&#xff0c…

leetcode 困难题 871. Minimum Number of Refueling Stops 最低加油次数-内存100

Problem: 871. Minimum Number of Refueling Stops 最低加油次数 解题过程 内存100%,状态数组标记是否被使用,每次从当前能到达的最远的地方,期间所有的加油站选择油最多的站点,不停循环直到可以到达目的地 Code using pr pair&…

大学生未来想要从事网络安全,不知道先学什么应该从哪开始?(末尾附学习路线图)

网络安全从技术层面上主要分为web安全和二进制安全两个大方向,方向不同学习内容也不同的。如果是零基础的话建议从web安全开始。 (一)Web安全学习内容 1、学习一种或几种编程语言。 网络安全也属于计算机范畴,涉及到IT行业的&…

leetcode 872. Leaf-Similar Trees 叶子相似的树-耗时100

Problem: 872. Leaf-Similar Trees 叶子相似的树 解题过程 耗时100%,前序遍历的,拿到叶子节点,顺序默认从左到右,判断两者是否相等 Code /*** Definition for a binary tree node.* struct TreeNode {* int val;* TreeNo…

C# winform部署yolo26-seg实例分割的onnx模型演示源码+模型+说明

yolo26已经正式发布了,因此使用C#代码实现YOLO26-seg实例分割部署,首先看yolov11-seg网络结构,发现输出shape是1x116x8400 再来看看yolo26-seg网络结构输出,输出shape是1x300x38 可见yolo11和yolo26输出是不一样的是不能共用代码。…