“网管,怎么又掉线了?!”每每听到客户的责问,网管员头都大了。其实,此起彼伏的瞬间掉线或大面积的断网大都是ARP欺骗在作怪。ARP欺骗攻击已经成了破坏网吧经营的罪魁祸首,是网吧老板和网管员的心腹大患。
  从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
  第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
  一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管员对此不甚了了,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少“黑锅”。
  作为网吧路由器的厂家,对防范ARP欺骗不得已做了不少份内、份外的工作。一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。二、力劝网管员在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。一般厂家要求两个工作都要做,称其为IP-MAC双向绑定。
  方法是有效的,但工作很繁琐,管理很麻烦。每台PC绑定本来就费力,在路由器中添加、维护、管理那么长长的一串列表,更是苦不堪言。一旦将来扩容调整,或更换网卡,又很容易由于疏忽造成混乱。如果您有所担心,那么请您选用欣向网吧路由IXP机种,它可以使您宽心一些。因为欣向路由器根本不需要IP-MAC绑定,没有那长长的一串地址表。对付ARP,您只要做PC的单向绑定就可以了。欣向路由能够有效拒绝ARP对网关的欺骗,它是先天免疫的!
  欣向路由的ARP先天免疫取决于它的二个有力的技术措施。一是独特的NAT处理机制,二是网关的主动防范机制。
  欣向的NAT处理不同于通用协议栈的方式,它在原有的网络协议基础上,进行了强化、保护和扩容。虽然NAT是标准的网络协议,但实现方法可以各显其能,保证殊途同归就行。ARP欺骗只对公开的、通用的系统起作用,它利用了通用系统工作方式上的漏洞,而对欣向的NAT实现机制却无能为力,因为欣向NAT设计了强有力的保护字段。这就是欣向路由能够对ARP先天免疫的原理。
  另外,为对抗假冒网关的ARP欺骗,欣向路由设计了网关的ARP广播机制,它以一个可选定的频次,向内网宣布正确的网关地址,维护网关的正当权益。在暂时无法及时清除ARP病毒,网管员还没有做PC上的IP-MAC绑定时,它能在一定程度上维持网络的运行,避免灾难性后果,赢取系统修复的时间。这就是欣向ARP主动防范机制。
  不过,如果不在PC上绑定IP-MAC,虽然有主动防范机制,但网络依然在带病运行。因为这种ARP是内网的事情,是不通过路由器的。让路由器插手只能做到对抗,不能根绝。ARP太猖獗时,就会发生时断时续的故障,那是主动防范机制在与ARP欺骗进行拉锯式的斗争。为此,欣向还专门提供了一个ARP欺骗侦测、定位、防范的工具软件,免费发放给所有的网吧,帮助网管员们发现ARP欺骗的存在,为清除ARP欺骗源提供工作辅佐,并加入了欣向主动防范机制,有效对付ARP欺骗。
  尽管如此,欣向仍然提醒广大的网吧网管员,为了一劳永逸,还是费点力为每台PC做IP-MAC绑定吧,这样可以彻底根除ARP欺骗带来的烦恼。况且,欣向路由只需要单向绑定,已经为您省去了另一半更繁琐的工作,并且设置时不需要重启路由器断网。欣向路由器本身不怕ARP,您再做好PC上的绑定,让PC也不怕ARP,双管齐下,您的网吧就可以高枕无忧了。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-124956/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-124956/

ARP欺骗原理及欣向路由的先天免疫(转)相关推荐

  1. 局域网 ARP 欺骗原理详解

    局域网 ARP 欺骗原理详解 ARP 欺骗是一种以 ARP 地址解析协议为基础的一种网络攻击方式, 那么什么是 ARP 地址解析协议: 首先我们要知道, 一台电脑主机要把以太网数据帧发送到同一局域网的 ...

  2. ARP欺骗原理及实现

    目录 一.ARP协议原理 二.ARP协议的报文字段以及字段含义 三.ARP攻击与欺骗 1.ARP攻击原理 2.ARP欺骗原理 四.ARP攻击与欺骗演示 五.Windows使用ARP命令 六.ARP攻击 ...

  3. java编程实现arp欺骗_局域网 ARP 欺骗原理详解

    局域网 ARP 欺骗原理详解 ARP 欺骗是一种以 ARP 地址解析协议为基础的一种网络攻击方式, 那么什么是 ARP 地址解析协议: 首先我们要知道, 一台电脑主机要把以太网数据帧发送到同一局域网的 ...

  4. ARP欺骗原理与模拟

    ARP欺骗原理与模拟 本文只是协议学习中的心得,所示范的试验方法仅用作学习的目的,请大家不要恶意使用 一 什么是ARP协议? ARP协议是"Address Resolution Protoc ...

  5. ARP欺骗原理及实验

    ARP欺骗原理 遵守我国网络安全法,此文章仅用于网络安全学习 ARP协议是地址解析协议,其作用是在以太网环境中,数据的传输所依懒的是MAC地址而非IP地址,ARP协议将已知IP地址转换为MAC地址 交 ...

  6. 网络安全—arp欺骗原理数据包分析

    网络安全-arp欺骗原理&数据包分析 提要:arp欺骗虽然比较简单,但是在日常面试中也是会被经常问到的问题,本文将通过kali中的arpspoof工具进行arp攻击,同时使用wireshark ...

  7. ARP欺骗原理及复现

    免责声明:本文章所涉及到的内容仅可用于学习交流,严禁利用文中技术进行违法行为,否则后果自负! 前置条件: 1.kali linux 2.ettercap工具 3.一个具有收发功能的网卡 4.我们的老伙 ...

  8. ARP欺骗原理以及路由器的先天免疫(转)

    ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址. "网管,怎么又掉线了?!& ...

  9. ARP欺骗原理详细介绍

    一台主机A如果要向目标主机B发送数据,无论主机B在本网段还是在远程网络,这些需要发出去的数据包中需要四样必不可少的地址,那就是源IP地址和源MAC地址,以及目标IP地址和目标MAC地址,当主机B在封装 ...

最新文章

  1. java集合类根接口:Collection和Map
  2. 物联网带着诚意扑面而来
  3. PHP 与Memcache 分布式
  4. 开发团队测试的难与易
  5. webdriver 爬虫 java_java爬虫通过selenium+WebDriver遍历页面链接报错
  6. mysql 备份100G花费时间_利用xtrabackup 全量备份100G的数据恢复到单实例测试
  7. 活动地推怎么做最有效?
  8. 智能判断图片中是否存在某物体_如果给猫披上象皮,神经网络将作何判断?
  9. 任务1:WS2812B彩灯控制和按键控制(arduino程序)
  10. 各种建筑风格及其代表建筑
  11. 以二叉链表为存储结构, 试编写计算二叉树中叶子结点数目的递归算法.
  12. 【防火墙_静态路由】
  13. python安装后不能画图_Python实现画图软件功能,windows的画图功能不能实现
  14. php页面会返回状态200,服务器404错误页面http状态返回值为200的原因解析
  15. oracle12c口令文件,学习笔记:Oracle 12C ASM 新特性 共享密码文件
  16. excel 的选择性粘贴
  17. 下载RoboWare Studio官网登录不上去
  18. Codeforces Round #644 (Div. 3) D.Buying Shovels
  19. 二进制数据流方式实现 个人头像的读取、上传、修改------善良公社项目
  20. C4D模型工具—沿着法线移动/缩放/旋转

热门文章

  1. 用XAML做网页!!—终结篇
  2. 基于node.js的第三方模块(itheima-tools-djh)
  3. PMP思维导图 | 风险管理(一)
  4. Flowable入门系列文章41 - 网关 03
  5. Linux常用命令——poweroff命令
  6. UnityShader 实现 PhotoShop中的正片叠底
  7. 基于Threejs的jQuery 3d图片旋转木马特效插件
  8. Ubuntu 12.04 双显卡安装(Nvidia+intel集成卡 --Optimus智能切换技术)
  9. CCNA、CCNP和CCIE思科认证
  10. 如何使用python来模拟鼠标点击(将通过实例自动化模拟在360浏览器中自动搜索python)...