호스트 ARP 를 비활성화하면 어떻게 됩니까?
먼저 ARP 또는 IP 라우팅 테이블에 잘못된 레코드를 삽입하면 두 가지 방법으로 삭제할 수 있습니다.
A. ARP-dhost _ entry 사용
B. 자동으로 만료되어 시스템에 의해 삭제됩니다.
이렇게 하면 다음과 같은 방법을 사용할 수 있습니다.
1). 만료 시간 단축
# ndd–set/dev/arparp _ cleanup _ interval60000
# ndd-set/dev/IP IP _ ire _ flush _ interval60000
60000=60000 밀리초, 기본값은 300000 입니다.
만료 시간을 가속화하는 것은 공격을 피하는 것이 아니라 오히려 공격의 난이도를 증가시킨다. 영향은 네트워크에 대량의 ARP 요청과 답변이 있을 수 있다는 것이다. 바쁜 네트워크에서 사용하지 마십시오.
2) 정적 ARP 테이블을 작성합니다.
이것은 매우 효과적인 방법이며 시스템에 미치는 영향은 매우 적다. 단점은 동적 ARP 프로토콜을 파괴한다는 것입니다. 다음 파일을 작성할 수 있습니다.
Test.nsfocus.com 08: 00: 20: ba: a1:F2
사용자. Nsfocus.com08: 00: 20: ee: de:1F.
Arp -f 파일 이름으로 로드하면 ARP 매핑이 만료되지 않고 ARP-D 를 사용하여 삭제하지 않는 한 새 ARP 데이터로 새로 고쳐지지 않습니다. 그러나 합법적인 호스트의 네트워크 카드 하드웨어 주소가 변경되면 수동으로 ARP 파일을 새로 고쳐야 합니다. 이 방법은 변화하는 네트워크 환경에 적합하지 않습니다.
3).ARP 는 금지되어 있습니다.
Ipconfig 인터페이스 -arp 를 통해 ARP 를 완전히 비활성화하여 네트워크 카드가 ARP 를 보내지 않거나 ARP 패킷을 수락하지 않도록 할 수 있습니다. 단, 정적 ARP 테이블을 사용하는 경우에만 가능합니다. 컴퓨터가 ARP 테이블에 없으면 통신할 수 없습니다. 이 방법은 네트워크 관리 비용을 증가시키므로 대부분의 네트워크 환경에는 적용되지 않습니다. 그러나 소규모 보안 네트워크에는 여전히 효과적이며 실현 가능합니다.
2. 해커는 현재 장치와 중복되는 Mac 주소가 포함된 사기성 ARP 패킷을 상대 컴퓨터에 계속 전송하여 상대방이 메시지에 응답할 때 단순한 주소 중복 오류로 인해 정상적인 네트워크 통신을 할 수 없도록 합니다.
3.ARP 공격은 주로 LAN 에 존재합니다. LAN 의 한 컴퓨터가 ARP 트로이에 감염되면 ARP 트로이에 감염된 시스템은 "ARP 스푸핑" 을 통해 네트워크의 다른 컴퓨터에 대한 통신 정보를 차단하려고 시도하여 네트워크의 다른 컴퓨터에서 통신 장애를 일으킵니다.