79
yuboriladi. ARP paketlari statik ARP jadvali, IP manbai Guard statik majburiy jadvali yoki DHCP
kuzatuv jadvalidagi yozuvlar yordamida tekshiriladi. Har qanday jadvaldagi yozuvlarga mos
keladigan barcha ARP paketlari uzatiladi. Har qanday to'liq bo'lmagan ARP paketlari yoki jadval
yozuvlariga qisman mos keladigan paketlar o'chiriladi. Noma'lum ARP paketlari yoki jadval
yozuvlarining hech biriga mos kelmaydigan paketlar tushirish yoki barcha portlarga yuborish uchun
tuzilishi mumkin. Odatda ARP firibgarlik hujumi o'chirilgan holatda bo
’
ladi.
Xostning xavfsizlik funksiyasini sozlash uchun ulangan portini IP-manzili yoki MAC-
manzilini bo
’
yicha birlashtirish kerak. Ushbu portdan yuborilgan ARP paketlari boshqa ulangan
barcha portlar tomonidan qabul qilinadi. Xuddi shu IP yoki MAC-manzilga ega bo'lgan ARP
paketlari, agar ular boshqa biron bir portdan yuborilsa, tashlab yuboriladi.
ARP paketidagi manbani MAC manzili jadvalda saqlangan manba MAC manziliga mos
kelishini tekshirish uchun manba mac manzilini sozlashingiz mumkin. Agar manba MAC manzillari
mos kelmasa, paket o'chiriladi. Ushbu funksiya odatda o'chirilgan bo
’
ladi.
3 - qatlam qurilmasi ma'lum LAN qurilmalari uchun shlyuz sifatida sozlanishi mumkin.
Hujumchi o'zini to'g'ri shlyuz deb tanib, bepul ARP yuborib, bloklangan ro'yxatga 3
–
qatlam
qurilmasini qo'shishga urinishi mumkin. Ushbu turdagi hujumni oldini olish uchun shlyuzning anti-
spoofing funksiyasini sozlashingiz mumkin. Ushbu xususiyat odatda o'chirilgan bo
’
ladi
Odatda, hujumdan so'ng barcha portlar ishonchsiz hisoblanadi. Ishonchli port sifatida
monitoringni talab qilmaydigan ishonchli portni sozlashingiz mumkin.
ARP poisoning hujumi tarmoqqa ulangan xostlarga, komutatorlarga va marshruzatorlarga
ichki tarmoqqa ulangan qurilmalarning protsessoriga paketlarni quyish orqali ta'sir qilishi va shu
bilan qurilmaning ishlashiga ta'sir qilishi mumkin. Qurilmadagi protsessorning haddan tashqari
ko'payishi ARP-ning hujumi sifatida tanilgan.
ARP flooding hujumini oldini olish uchun quyidagi konfiguratsiyalar mavjud.
• ARP flooding hujumini oldini olish uchun siz toshqinga qarshi hujumni yoqishingiz kerak.
ARP paketi protsessorga uzatiladi. Har bir trafik oqimi paketning manba MAC-manzili asosida
aniqlanadi.
• ARP oqimini kuzatish uchun stavka chegarasini sozlashingiz mumkin. Agar tezlik
chegarasi oshib ketgan bo'lsa, bu hujum deb hisoblanadi. Tezlik chegarasini global yoki har bir
interfeysga moslashtirish kerak.
• Hujum sodir bo'lganda, siz kompyuterning manba MAC
-manzilini qora tuynuk manzillari
ro'yxatiga qo'shish va barcha paketlarni tashlab yuborish yoki xostdan faqat ARP paketlarini qabul
qilmaslikni sozlashingiz mumkin.
• Qora tuynuk manzillari ro'yxatidan xostlarni olib tashlash uchun siz tiklash vaqti oralig'ini
belgilashingiz yoki xostni qo'lda tiklashingiz mumkin.
• Dinamik MAC
-manzilni qora tuynuk manzillar ro'yxatidagi xostning statik MAC-
manziliga bog'lashingiz mumkin. Bu xostning har qanday turdagi paketlarni uzatishiga yo'l
qo'ymaydi.
Do'stlaringiz bilan baham: