• ARP flooding hujumini oldini olish uchun siz toshqinga qarshi hujumni yoqishingiz kerak. ARP paketi protsessorga uzatiladi. Har bir trafik oqimi paketning manba MAC-manzili asosida aniqlanadi. • ARP oqimini kuzatish uchun stavka chegarasini sozlashingiz mumkin. Agar tezlik chegarasi oshib ketgan bo'lsa, bu hujum deb hisoblanadi. Tezlik chegarasini global yoki har bir interfeysga moslashtirish kerak. • Hujum sodir bo'lganda, siz kompyuterning manba MAC-manzilini qora tuynuk manzillari ro'yxatiga qo'shish va barcha paketlarni tashlab yuborish yoki xostdan faqat ARP paketlarini qabul qilmaslikni sozlashingiz mumkin. • Qora tuynuk manzillari ro'yxatidan xostlarni olib tashlash uchun siz tiklash vaqti oralig'ini belgilashingiz yoki xostni qo'lda tiklashingiz mumkin. • Dinamik MAC-manzilni qora tuynuk manzillar ro'yxatidagi xostning statik MAC-manziliga bog'lashingiz mumkin. Bu xostning har qanday turdagi paketlarni uzatishiga yo'l qo'ymaydi.
Himoyalanish
ARP Poisioning hujumidan himoyalanish
04
Operatsion tizimlar turlicha reaksiyaga kirishadi. Linux kiruvchi javoblarni e'tiborsiz qoldiradi, ammo, boshqa tomondan, o'z keshini yangilash uchun boshqa mashinalarning so'rovlariga javoblardan foydalanadi. Solaris yozuvlar yangilanishini faqat tanaffusdan keyin qabul qiladi.
Microsoft Windows-da, ARP keshining xatti-harakatlari HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters, ArpCacheLife, ArpCacheMinReferenceLife, ArpUseEtherSNAP, ArpTRSingleReRout
Sertifikatlashning eng oddiy shakli - bu xostning ARP keshidagi muhim xizmatlar uchun faqat o'qish uchun statik yozuvlardan foydalanish. Mahalliy ARP keshidagi IP-manzildan MAC-manzil xaritalari statik ravishda kiritilishi mumkin. Bunday yozuvlar mavjud bo'lgan joyda mezbonlar ARP so'rovlarini uzatishga hojat yo'q.
Do'stlaringiz bilan baham: |