防火墙报告ARP中毒攻击的办公室networking中有一个反复出现的问题。 这些攻击的来源通常是我们的Ubuntu 14.04笔记本电脑,或运行在这些笔记本之上的VMware虚拟机。
编辑,更多信息:
我们在每台笔记本电脑上运行ESET防病毒和本地防火墙,通常会触发ARP中毒警告。 所有的Windows笔记本电脑都在域控制下,而Linux机器则不是。
让这些机器重新联机并防止进一步的ARP攻击警告是一个好策略?
如果这些设备具有多个IP地址在同一子网中的networking接口,则有可能您的ARP Flux受到了损害 :
当一个linux盒子连接到多网卡的网段时,可能会出现链路层地址到IP地址映射的潜在问题。 机器可能会响应来自两个以太网接口的ARP请求。
在创buildARP请求的机器上,这些多重答案会造成混淆,或者更糟糕的是ARPcaching的非确定性填充。 被称为ARP通量[13],这可能导致可能令人费解的效果,即IP通过多个链路层地址非确定性迁移。
ARPstream量通常只影响与相同媒体或广播域有多个物理连接的主机,这一点很重要。
如果您有一个系统检测IP> MAC地址映射何时发生变化,则为同一IP地址发布两个不同MAC地址的设备可能会触发该系统。
作为testing,您可以修改接口上的arp_ignore
sysctlvariables ,并查看是否停止了警告。 将该variables的值设置为1(默认为0)将确保只有包含ARP请求的目标IP地址的接口才会响应。
要临时修改该值,请为每个接口设置variables。 例如:
echo 1 > /proc/sys/net/ipv4/conf/all/arp_ignore echo 1 > /proc/sys/net/ipv4/conf/default/arp_ignore echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_ignore ... echo 1 > /proc/sys/net/ipv4/conf/eth6/arp_ignore
上面的更改将在重新启动时恢复,所以如果它解决了您的问题,您可以通过添加新的sysctl conf文件来使更改持久化:
user@host: ~$ cat /etc/sysctl.d/90-no-arp-flux.conf net.ipv4.conf.all.arp_ignore=1 net.ipv4.conf.default.arp_ignore=1 net.ipv4.conf.eth0.arp_ignore=1 net.ipv4.conf.eth1.arp_ignore=1
使用sysctl -p /etc/sysctl.d/90-no-arp-flux.conf
加载新的conf文件sysctl -p /etc/sysctl.d/90-no-arp-flux.conf