ARP缓存中毒/欺骗是否已修复



ARP缓存中毒/欺骗在网络中(如公司网络或大学网络)大多是固定的吗?还是仍然是一个广泛的漏洞?

所谓ARP缓存中毒/欺骗,我的意思是向本地网络中的主机发送ARP应答包,以更改其本地ARP缓存中的特定条目。如RFC 826中所定义的。

有一些关于防御的研究论文,但我想知道ARP缓存中毒的修复范围有多广?这仍然是一个问题,还是在现实网络中大多会解决的问题?

谢谢!

ARP中毒还活着。阻止ARP中毒发生的唯一真正方法是创建一个静态ARP表,不仅在交换机和路由器中,而且在网络上的每个设备中。

大多数网络之所以没有这样做,是因为考虑到我们非常依赖无线设备,在网络上维护设备列表非常困难。我们的每个设备都有一个唯一的MAC地址,您需要记录连接到网络的每个MAC地址。对于一所大学的毕业生来说,这是不可能的。学生通常有两台或两台以上的设备(笔记本电脑、智能手机、苹果手表等)。

然而,话虽如此,如果安全是最重要的,是的,你可以通过在网络上创建一个静态ARP表来遏制ARP中毒。

但是静态ARP决不能保证你的安全。还有其他一些令人讨厌的技巧,比如可以在网络上执行MAC克隆/IP克隆。要阻止这种情况发生,您必须再多走一步,将交换机和路由器的每个物理端口分配给特定的MAC和IP。再一次,这很难做到,因为无线设备没有任何物理端口。

最新更新