1、ARP泛洪攻击
通过向网关发送大量ARP报文,导致网关无法正常响应。
首先发送大量的请求网关的ARP请求报文,
然后又发送大量虚假的ARP响应报文,
从而造成网关部分的CPU利用率上升难以响应正常服务请求,
而且网关还会被错误的ARP表充满导致无法更新维护正常ARP表,消耗网络带宽资源。
2、ARP的欺骗攻击
ARP欺骗主机的攻击也是ARP众多攻击类型中很常见的一种。
攻击者通过ARP欺骗使得局域网内被攻击主机发送给网关的流量信息实际上都发送给攻击者。
主机刷新自己的ARP使得在自己的ARP缓存表中对应的MAC为攻击者的MAC,
这样一来其他用户要通过网关发送出去的数据流就会发往主机这里,
这样就会造成用户的数据外泄。
3、欺骗网关的攻击
欺骗网关就是把别的主机发送给网关的数据通过欺骗网关的形式使得这些数据通过网关发送给攻击者。
这种攻击目标选择的不是个人主机而是局域网的网关,
这样就会攻击者源源不断的获取局域网内其他用户韵数据.造成数据的泄露,同时用户电脑中病毒的概率也会提升。
4、中间人攻击
中间人攻击是同时欺骗局域网内的主机和网关,
局域网中用户的数据和网关的数据会发给同一个攻击者,
这样,用户与网关的数据就会泄露。
5、ip地址冲突攻击
通过对局域网中的物理主机进行扫描,扫描出局域网中的物理主机的MAC地址,
然后根据物理主机的MAC进行攻击,导致局域网内的主机产生IP地址冲突,影响用户的网络正常使用。
防御ARP攻击常用方法
1.静态写入ARP映射
2.架设一台ARP服务器。
3.使用防火墙监控网络。
1.主机级被动检测
当系统接收到来自局域网上的ARP请求时,系统检查该请求发送端的IP地址是否与自己的IP地址相同。
如果相同,则说明该网络上另有一台机器与自己具有相同的IP地址。
2.主机级主动检测
主机定期向所在局域网发送查询自己IP地址的ARP请求报文。
如果能够收到另一ARP响应报文,则说明该网络上另有一台机器与自己具有相同的IP地址。
3.服务器级检测
当服务器收到ARP响应时,为了证实它的真实性,根据反向地址解析协议(RARP)就用从响应报文中给出的MAC地址再生成一个RARP请求,它询问这样一个问题:“如果你是这个MAC地址的拥有者,请回答你的IP地址”。这样就会查询到这个MAC地址对应的IP地址,比较这两个IP地址,如果不同,则说明对方伪造了ARP响应报文。
4.网络级检测
配置主机定期向中心管理主机报告其ARP缓存的内容。这样中心管理主机上的程序就会查找出两台主机报告信息的不一致,以及同一台主机前后报告内容的变化。这些情况反映了潜在的安全问题。或者利用网络嗅探工具连续监测网络内主机硬件地址与IP地址对应关系的变化。