arp协议

arp 命令

查看 arp缓存表:

$> arp -a -i eth0

清空arp缓存:

$> sudo arp -ad -i eth0

arp 攻击

由于arp 协议很简单, 没有验证,所以hacker 可以很容易发送假的arp reply 给局域网 其他机器, 但前提条件是 attack 机器必须和 目标机器在同一局域网. 对于网络管理员, 控制arp攻击的方法有以下几种.

在交换机层做静态arp表

这样做的坏处是, 增加新设备需要手动增加arp表

打开交换机的Port Security功能

打开这个开关后, 交换机不允许一个物理连接的机器,更换MAC地址。如果hacker机器刚开始在 局域网内, 绑定的MAC 是A, 那么当它想攻击其他机器时,它的ARP报文里, MAC需要变成其他 机器,这时交换机会拒绝服务,因为不允许这个端口的机器 MAC 改变