一 引言:
|
|
二 什么是ARP: ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。 所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。所以说从某种意义上讲ARP协议是工作在更低于IP协议的协议层。这也是为什么ARP欺骗更能够让人在神不知鬼不觉的情况下出现网络故障,他的危害更加隐蔽 |
|
三 Arp病毒工作原理: ARP病毒是黑客行为的一种,它的目的是混淆内部计算机的上网行为,以此来拦截网络封包或者是让内部网络无法正常上网。受到此攻击时会让PC的网关的MAC地址换成攻击者或是其他不相关的地址,再加上ARP攻击是用广播的方式,管理者一般是不容易侦测出攻击者的IP及位置,造成管理上的困扰。 ARP病毒又俗称ARP欺骗,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 第一种ARP欺骗的原理是:截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。 第二种ARP欺骗的原理是:伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。 |
|
四 众至设备激活防止arp病毒攻击: 就上述两种情况而言,如果对ARP病毒攻击进行防制的话我们必须得做路由器方面和PC机双方的设置才保证问题的最终解决。所以我们选择路由器的话,最好看看路由器是否带有防制ARP病毒攻击的功能,众至UTM设备正好提供了此功能,相对其他产品操作简单易学习,下面具体谈谈众至UTM设备是如何防止RRP病毒攻击的。 1.激活防止ARP病毒攻击 进入众至UTM设备打开wab界面:找到“接口设定”-“网络界面” -“内部网络”-“ARP防伪”勾选启用,然后“存储”。(如图1)
ARP防伪技术是通过固定周期的主动更新MAC地址,跟内部网络的PC机进行沟通,让其ARP表更新网关的MAC地址,避免被ARP攻击换掉。 图1.启用ARP防伪
2.在众至UTM设备上进行用户端的IP地址和MAC地址绑定 进入“管理目标”-“地址表”-“内部ip地址表”新增,进行PC机ip地址和mac地址绑定,计算机名称:填入使用者姓名,方便管理员管理,填入ip地址,点取得MAC按钮设备将自动获取对应的mac地址,勾选下面的get static ip address from dhcp server后,即使客户端是DHCP获取ip地址,客户端的ip地址将永远都是固定的,重复操作添加内网里其他IP与MAC的绑定。(如图2) 图2. 客户端IP+MAC地址绑定
当添加好地址对应表后,信息会显示出来(如图3),但是如果客户端数量过大的话,此添加方法比较麻烦,需要管理员去寻用户端pc机的ip地址,下面介绍种简单的方法。
A当全部用户在线时,选择辅助选取时(如图4),此对话框里会显示内网未做绑定的pc的IP与MAC地址对应情况
在建立好ip地址和mac地址对应表之后,按照部门或类型划分组,然后把用户加入到组里面(如图5),方便管理员管理.
建立好群组之后,直接对群组做管理条例管控,仅允许ip和mac绑定的用户访问公网,未绑定的用户不允许上网(如图6)。
|
|
版权所有©2024 产品网