1、双向绑定:
在小规模网络中推荐使用双向绑定,在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。它对付最普通的ARP欺骗是有效的。
本机也可以绑定,只是效果不好
本地绑定弊端就是,每次开机都要绑定一次
开始---运行---cmd---arp -s 192.168.1.5(ip地址)mac地址,针对静态内网地址可以绑定
2、ARP个人防火墙:
在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。ARP防火墙使用范围很广,但也会有问题,如,它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。
3、VLAN和交换机端口绑定:
通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了。这种方法也能起到一定的作用。
命令参数不正确,或格式不对,有的是执行成功会自动退出。可以在命令行输入command回车,再输入arp -a ,具体命令参数详见:http://www.jb51.net/article/11269.htm很简单,自己的ip-mac是不需要绑定的。系统是知道本机的ip和mac的。不需要知道自己的类型是静态还是动态,你的ip-mac对,只要一开机系统就已经知道了;一旦你对ip或者arp进行修改,那系统立即会知道新的ip-mac。。。arp缓存表只需要保存局域网里的其他电脑的ip-mac,根据ip-mac来找到对方,这样才能和对方进行通信。(如需要知道网关的ip-mac,你才能和网关通信,才能上因特网)。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)