SylixOS ARP攻击解决办法

1.ARP攻击介绍

1.1 ARP协议

ARP(地址解析协议)位于数据链路层,主要负责将某个IP地址解析成对应的MAC地址。

1.2 ARP原理

当局域网中的某台机器A要向机器B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带机器A的IP地址,物理地址),请求B的IP地址回答对应的MAC地址。局域网所有机器包括B都收到ARP请求,但只有机器B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存,接着使用这个MAC地址发送数据。

1.3 ARP欺骗

在每台主机中,都存有一张ARP缓存表。当计算机接收到ARP应答的时候,就会对本地的ARP缓存表进行更新。

因此,当局域网中的某台机器C向A发送一个自己伪造的ARP应答,而如果这个应答是C冒充B伪造的,即IP地址为B的IP,而MAC地址是伪造的,当A接收到C伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来B的IP地址没有变,而它的MAC地址已经不是原来的MAC。

如图 1.1所示,设备A的本地ARP缓存中B的MAC地址为2-2-2,设备B的本地ARP缓存中A的MAC地址为1-1-1,正常通信。

图 1.1 A,B设备间正常通信

如图 1.2所示,发生ARP欺骗后,设备A的本地ARP缓存中B的MAC地址为3-3-3,设备B的本地ARP缓存中A的MAC地址为3-3-3。设备C(攻击源)通过构造假的ARP应答报文和转发数据,能够在不影响设备A和设备B正常通信的情况下实现信息截取。

图 1.2 产生ARP欺骗后A,B设备通信

1.4 ARP泛洪

在每台主机中,都存有一张ARP缓存表。ARP缓存表的大小是固定的。

因此,当局域网中的某台机器C短时间内向A发送大量伪造的源IP地址变化的ARP报文,造成机器A的ARP缓存表资源耗尽,合法用户的ARP报文不能生成有效的ARP表项,导致正常的通信中断。

另外,通过向机器A发送大量的ARP报文,会导致CPU负荷过重,影响正常的任务处理。

2.ARP攻击解决思路

ARP攻击不仅会对机器性能造成影响,还可能造成信息被黑客截取。SylixOS能够防御上述ARP攻击行为,为用户提供更安全的网络环境和更稳定的网络服务。

2.1 ARP泛洪解决思路

针对ARP泛洪攻击,原理是短时间内大量的ARP报文会耗尽ARP缓存表,还会导致CPU负荷过重。

解决思路是对ARP报文进行限速处理,避免CPU资源浪费在处理ARP报文上,保证设备的其他任务能正常运行。对ARP缓存表进行扩充,减小单条表项生存时间,保证ARP缓存表不会被耗尽。

2.2 ARP欺骗解决思路

针对ARP欺骗攻击,原理是通过不断向目标设备发送ARP应答报文,从而实现重定向从一个设备到另一个设备的数据包的目的。

解决思路是在协议栈添加询问机制,当ARP缓存表中已存在的IP地址对应的MAC地址发生变化时,会重新发送ARP询问报文。对IP地址相同,MAC地址不同的ARP应答报文,设置限流,超过后采用默认的IP-MAC地址映射(设备第一次记录的IP对应的MAC地址)。

2.3 设计方案

由于对ARP攻击的优化并不是必要的,防止CPU不必要的资源消耗,方案设计中采用模块动态加载的方式进行。

设置HOOK函数,直到ARP模块加载成功后才允许进入。

配置ARP缓存表大小,减小ARP缓存表中每一项的生存时间。

配置ARP限速功能,允许每秒最多处理a(可以配置)个ARP报文,超过限制后开启白名单模式,只允许已经在ARP缓存表内的MAC地址对应的ARP报文通过。

对MAC地址相同,IP地址不同的ARP攻击,每秒最多允许b(可以配置)个该MAC地址的ARP报文通过。

对IP地址相同,MAC地址不同的ARP攻击,每秒最多允许c(可以配置)个该IP地址的ARP应答报文通过,超过后采用默认的IP-MAC地址映射(设备第一次记录的IP对应的MAC地址)。

时间: 2024-10-09 09:37:20

SylixOS ARP攻击解决办法的相关文章

linux arp攻击解决方法 测试很有效

公司有台centos服务器中了arp攻击,严重影响业务,测试了很多方法都没解决,机房技术也没法处理. 通过下面方法,可以有效抵挡arp攻击. 1.环境 centos6.4 2.执行 arping -U -I em1 -s 113.105.1.20 113.105.1.1 说明: em1网卡的IP是113.105.1.20,113.105.1.1是网关地址,把上面命令放到rc.local 完成!

DDos攻击解决办法

(1).DDos概念 分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击.由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个. 防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈.DDOS的 特点是分布式,针对带宽和服务攻击,也就是四层流量攻

内网ARP攻击

ARP攻击内网的网络现象: 突发性瞬间断线,快速连上,期间上网速度越来越慢,一段时间又瞬间断线. ARP攻击内网诊断: 1.断线时(ARP攻击木马程序运行时)在内网的PC上执行ARP –a命令,看见网关地址的mac地址信息不是路由器的真实mac地址: 2.内网如果安装sniffer软件的话,可以看到ARP攻击木马程序运行时发出海量的ARP查询信息. 内网被攻击原因: ARP攻击木马程序运行时,将自己伪装成路由器,所有内网用户上网从由路由器上网转为从中毒电脑上网,切换过程中用户会断一次线.过程用户

XSS漏洞攻击原理与解决办法

转自:http://www.frostsky.com/2011/10/xss-hack/ 对于的用户输入中出现XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的.现在让我们来普及一下XSS的一些常识,以后在开发的时候,每当有用户输入的内容时,都要加倍小心.请记住两条原则:过滤输入和转义输出. 一.什么是XSS XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里

网站被攻击了怎么办?3种网站攻击的解决办法

随着互联网的发展,越来越多的人们开始认识到网络宣传的优越性.大大小小的网站层出不穷.然而随着网站数量的增加,出现的问题也大大增多.同行之间的竞争.也随之体现在了网络之间.一些不法分子也逐渐转移阵地到网络上来谋取利益.同行之间往往雇佣黑客打压对手攻击对方网站,甚至有些人故意攻击别人网站索要保护费.不给钱就攻击你,让你网站瘫痪.对于这类事情,网站主往往是求助无门干着急,不得已妥协. 各位站长在做站的工程中应该都会遇到类似的问题,虽然我们勤勤恳恳的做自己的站,但是突然有一天会发现我们的网站突然就被人黑

【转】WEB网站常见受攻击方式及解决办法

一个网站建立以后,如果不注意安全方面的问题,很容易被人攻击,下面就讨论一下几种漏洞情况和防止攻击的办法. 一.跨站脚本攻击(XSS) 跨站脚本攻击(XSS,Cross-site scripting)是最常见和基本的攻击WEB网站的方法.攻击者在网页上发布包含攻击性代码的数据.当浏览者看到此网页时,特定的脚本就会以浏览者用户的身份和权限来执行.通过XSS可以比较容易地修改用户数据.窃取用户信息,以及造成其它类型的攻击,例如CSRF攻击 常见解决办法:确保输出到HTML页面的数据以HTML的方式被转

解决linux ARP攻击

一.知识背景1.什么是arpARP,即地址解析协议,实现通过IP地址得知其物理地址.在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范 围标识主机的一种逻辑地址.为了让报文在物理网路上传送,必须知道对方目的主机的物理地址.这样就存在把IP地址变换成物理地址的地址转换问题.以以太网 环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址.这就需要在互连层有一组服务将IP地址转换为相应 物理地址,这组协议就是ARP协议.

网络转载:局域网安全:解决ARP攻击的方法和原理

局域网安全:解决ARP攻击的方法和原理 IT世界网2006-01-26 10:17 [故障原因] 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序). [故障原理] 要了解故障原理,我们先来了解一下ARP协议. 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议对网络安全具有重要的意义.通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞. ARP协议是“Address Re

WEB网站常见受攻击方式及解决办法

一个网站建立以后,如果不注意安全方面的问题,很容易被人攻击,下面就讨论一下几种漏洞情况和防止攻击的办法. 一.跨站脚本攻击(XSS) 跨站脚本攻击(XSS,Cross-site scripting)是最常见和基本的攻击WEB网站的方法.攻击者在网页上发布包含攻击性代码的数据.当浏览者看到此网页时,特定的脚本就会以浏览者用户的身份和权限来执行.通过XSS可以比较容易地修改用户数据.窃取用户信息,以及造成其它类型的攻击,例如CSRF攻击 常见解决办法:确保输出到HTML页面的数据以HTML的方式被转