ARP 缓存 poisoning/spoofing 修复了吗?

Is ARP cache poisoning/spoofing fixed?

ARP 缓存 poisoning/spoofing 是否主要固定在网络中,例如公司网络或大学网络,还是仍然是一个广泛的漏洞?

通过 ARP 缓存 poisoning/spoofing 我的意思是向本地网络中的主机发送 ARP 回复数据包,以更改其本地 ARP 缓存中的特定条目。如 RFC 826 中定义的那样。

有一些关于防御它的研究论文,但我想知道部署了多广泛的 ARP 缓存中毒修复程序?这仍然是一个问题还是在实际网络中主要被处理的事情?

谢谢!

ARP 中毒仍然存在。阻止 ARP 中毒发生的唯一真正方法是创建静态 ARP table,不仅在交换机和路由器中,而且在网络上的每个设备中。

大多数网络没有这样做的原因是,鉴于我们非常依赖无线设备,维护网络上的设备列表非常困难。我们的每个设备都有一个唯一的 MAC 地址,您需要记录连接到网络的每个 MAC 地址。对于大学中的网络,这是不可能的。学生通常拥有 2 台或更多设备(笔记本电脑、智能手机、Apple 手表等)。

然而,话虽如此,如果安全是最重要的,是的,您可以通过在网络上创建静态 ARP table 来 遏制 ARP 中毒。

但是静态 ARP 绝不能让您完全安全。还有其他令人讨厌的技巧,例如可以在网络上执行的 MAC 克隆/IP 克隆。要阻止这种情况发生,您必须再执行一步,将交换机和路由器的每个物理端口分配给特定的 MAC 和 IP。再一次,很难做到,因为无线设备没有任何物理端口。