2016-05-06 2 views
1

Является ли отравление/подделка кэша ARP главным образом фиксированным в сетях, таких как сети компаний или университетские сети, или это все еще широкая уязвимость?Исправлено ли отравление/подделка кэша ARP?

С помощью отравления/спуфинга кеша ARP Я имею в виду отправку пакета ответа ARP на хост в локальной сети для изменения определенной записи в своем локальном кеше ARP. Такие, как определено в RFC 826.

Есть некоторые исследовательские статьи об обороне против него, но мне интересно, как развертываются широкие исправления для отравления кеша ARP? Это еще проблема или что-то, о чем в основном заботятся в реальных сетях?

Спасибо!

ответ

1

Отравление ARP является живым и здоровым. Единственным реальным способом блокирования отравления ARP является создание статической таблицы ARP не только в коммутаторах и маршрутизаторах, но и в каждом отдельном устройстве в сети.

Причина, по которой это не делается в большинстве сетей, заключается в том, что очень сложно поддерживать список устройств в сети, учитывая, что мы так много полагаемся на беспроводные устройства. Каждое из наших устройств имеет уникальный MAC-адрес, и вам нужно будет вести запись о каждом подключении MAC-адреса к сети. Для сети в университете это было бы невозможно. У студентов часто есть 2 или более устройства (ноутбук, смартфон, часы Apple и т. Д.).

Однако, если сказать, что безопасность имеет первостепенное значение, да, вы можете curb ARP-отравление путем создания статической таблицы ARP в сети.

Но ни в коем случае статический ARP не будет полностью защищен. Существуют и другие неприятные трюки, такие как клонирование MAC/клонирование IP, которые могут выполняться в сети. Чтобы этого не произошло, вам нужно пойти еще на один шаг и назначить каждый физический порт коммутаторов и маршрутизаторов на определенный MAC и IP. Снова трудно работать, поскольку беспроводные устройства не имеют никаких физических портов.

+0

Спасибо за ваш ответ, именно это я и искал. – Sach

+0

Вы очень желанны. –