编者按:现在有不少企业都采用路由绑定电脑IP/MAC地址去防止ARP攻击,然而,大量的努力之后,ARP攻击仍然四处横行,到底是什么地方出了问题?
长期以来,ARP攻击一直是被众多网管列为严重安全威胁的头号公敌。一旦遭受到ARP攻击,便会开始出现大量无法正常上网、拷贝文件无法完成、出现错误、ARP包爆增、不正常的MAC地址或错误的MAC地址,一个MAC地址对应多个IP的情况。截至目前为止,因为ARP导致企业网络摊痪的例子举不胜举,广大企业用户们却始终在寻求最有效的解决方案。
面对ARP攻击,很多厂商很早以来就开始进行双向绑定,通过路由器端绑定局域网所有PC的IP/MAC地址以及局域网内所有PC绑定路由器的IP/MAC地址的方式,双管齐下让路由器端与PC端只能牢记彼此唯一地址路径,就能杜绝企业遭受ARP攻击的机率。近来,经过市场调查发现,目前一般企业通常只做到路由器端绑定局域网内部PC的IP/MAC地址,对于局域网内部的所有PC端如何一一的去做好绑定路由器的地址,经常感到力不从心,造就了ARP攻击仍然四处横行的主要原因。现在我们就先来看看一般的ARP基本防制法,在PC端的绑定上,到底出了什么问题?
传统ARP防制 原来漏洞百出?
ARP防制基本法,目前PC端绑定被广为运用的方式,大致有手动静态绑定、VLAN Port Switch做物理隔离等类型,但实际在执行PC端ARP绑定上,却屡遭漏洞百出的弊病,长期以来无法获得良好的实施成效。
1、静态ARP绑定方式
一般网管最常见的操作模式,其中最普遍的两种方式不外乎是直接在PC端执行批处理,或是在PC端安装特定绑定软件,目的都是PC牢牢的记住真正唯一路由器的IP与MAC地址。这样一来,PC只记得唯一的正确路由器地址路径,便不会受到ARP欺骗的影响,藉此达到杜绝ARP攻击的目的。
虽然静态ARP绑定方式可防止ARP攻击,但企业网管要一一要去动辄几百台、几万台PC端,执行批处理或者安装绑定软件,都是一个非常劳心劳力的苦差事。加上遇到酒店通常是由房客自带NB以及小区住户自备PC的状况,网管更可不能去敲每个房客的房门,或挨家挨户去要求住户进行绑定程序或软底安装,这个执行上的巨大漏洞,就造成了ARP攻击依然横行的主要元凶。
[1] [2] [3] [4] 下一页
2、VLAN Port Switch:消极防制ARP攻击?
一种以物理性隔离的方式,消极的达到防制ARP欺骗攻击的目的。网管的作法通常是去采购拥有VLAN Port功能的交换机,让内网PC分别接在不同的LAN Port下,PC间由于VLAN隔离彼此广播封包便不能互通,当某PC不幸中ARP欺骗攻击时,便不会影响其它PC的正常运作,但此种方式必须额外花费建置成本,对于规模较庞大的企业而言,也是一笔为数不少的开销。更甚者,万一是同时好几台PC或者是核心部门的某PC不幸中ARP攻击,虽不至瘫痪整个网络系统,企业还是曝露在蒙受损失的风险之下。
上一页 [1] [2] [3] [4] 下一页
一键双绑:新一代的ARP免疫大法
听到了千千万万网管苦主的心声,侠诺科技研发出新一代“侠诺ARP智能双绑”功能,PC客户端只需要按下一个键,便可无漏洞的自动双向绑定每台PC端与路由器端,牢记个别唯一的IP/MAC地址。ARP智能双绑功能,带来了“一键双绑 ARP免疫”的全新体验,帮助各行各业的网管人员,以最轻松的方式达到真正免疫ARP无漏洞的目的。
上一页 [1] [2] [3] [4] 下一页
Qno侠诺ARP智能双绑,采用独家技术让所有内网的PC端使用者,一旦有上网的需求时,浏览器均会在第一时间出现ARP智能绑定的网页,PC用户只要点选自动绑定程序执行选项,即可完成PC端自动绑定路由器地址。这样一来,内网PC端用户想成功上网,都必须先点选执行绑定程序,自然就不会有任何例外受到ARP欺骗的漏网之鱼了。
同时,由于PC客户端必须主动执行绑定程序,企业网管再也不需要一步一脚印的去绑定每台PC,即使是酒店、小区等内网为个体PC用户的行业别,同样都可轻轻松松达到防治ARP欺骗攻击的目的。相对的,当内网PC端用户关机时,即会解除原有的绑定,不会发生业务人员、房客或住户等移动型