Red de conocimiento del abogados - Respuesta a la Ley de patrimonio - ¿Existe alguna forma de resolver completamente los ataques ARP?

¿Existe alguna forma de resolver completamente los ataques ARP?

Hay métodos, ¡pero la clave es que necesitas conocer los principios de estos ataques!

Actualmente existen una gran cantidad de ataques y engaños a la red en las redes de área local. Las principales razones por las que no se puede acceder a la red son:

(1) Hay una gran cantidad de suplantación de protocolo de red en la LAN, lo que hará que su host sea engañado con información falsa y no pueda encontrar el dispositivo real o responder a la solicitud. Por ejemplo: suplantación de ARP con la que todo el mundo está familiarizado.

(2) Hay una gran cantidad de ataques de protocolo y tráfico en la red, y aparecen canales de red, lo que hace que la tarjeta de red o el conmutador no puedan transmitir o intercambiar datos. Entonces el host de su computadora no puede acceder al servidor. Por ejemplo, ataques de protocolo de red, como ataques DDOS y ataques de inundación SYN.

Soluciones tradicionales: (1), el enlace ARP puede aliviar el problema hasta cierto punto.

Nota: Actualmente existen siete formas de ataques de red o suplantación de identidad utilizando el protocolo arp, especialmente el ARP de segunda generación que eliminará su vinculación. Por lo tanto, la unión de ARP sólo trata los síntomas pero no la causa raíz (el efecto puede no ser seguro).

(2). Una forma sencilla es rehacer el sistema para poder eliminar este programa de ataque de protocolo.

Nota: Requiere tiempo y esfuerzo, pero el problema definitivamente estará resuelto para entonces. Se comunicará con usted a través de varios canales y definitivamente surgirá el mismo problema en el futuro.

La solución que encontré que puede resolver completamente el problema de la inaccesibilidad del servidor de red es: usar la solución de seguridad de red de inmunidad de patrulla para instalar el "controlador de inmunidad de terminal" en la tarjeta de red de cada computadora en la red. La MAC del terminal se toma de la tarjeta de red física en lugar del sistema, lo que previene eficazmente la clonación y falsificación de MAC; el controlador del terminal implementa un control bidireccional, que no solo resiste las amenazas externas a la máquina, sino que, lo que es más importante, suprime los ataques de la máquina. De esta manera, la suplantación del protocolo de red y los ataques excesivos se interceptan directamente en la tarjeta de red y se puede acceder al servidor con normalidad.

Dicho esto, me gustaría presentarles brevemente la solución de seguridad de Road Patrol Immune Network. De hecho, hay una gran cantidad de ataques a los protocolos de red en las redes de muchas empresas, lo que hace que algunas aplicaciones (las impresoras de red no se pueden conectar, el acceso al servidor interno es rápido y lento, las llamadas de voz no son claras e incluso las computadoras se comportan como vacas viejas) no funciona correctamente. Para estas personas, incluyéndome a mí, pensé que era causado por un virus del sistema o un ataque de red externo. Lo entenderás después de hablar con profesionales. En pocas palabras, muchos problemas de red 80 son causados ​​por problemas de red internos (ataques de protocolo de red). Las soluciones tradicionales (cortafuegos, sistemas de detección de intrusiones y antivirus) son principalmente defensas pasivas contra redes externas, virus troyanos del sistema y virus de archivos, y no tienen soluciones efectivas para los ataques a los protocolos de red. La solución de red inmune de patrulla no es un producto único, sino un conjunto completo de componentes que consta de software y hardware, protocolos de seguridad de intranet y políticas de seguridad. Consta de módulo de acceso, centro de operaciones, controlador de inmunidad terminal, protocolo de seguridad de intranet y política de seguridad. Los problemas de ataque se pueden resolver desde la perspectiva de la intranet, respondiendo a la tendencia actual de ataques de red complejos y diversificados y más ataques provenientes de la intranet, y resolviendo de manera más efectiva las amenazas de la red. A través de esta solución, nuestras redes pueden volverse poderosas, autodefensivas y administradas.