ARP 协议天生不安全:
在车载以太网里更危险:
什么是ARP ?
肥钦实验室,公众号:404技术实验室【Linux】网络知识点——ARP协议详解
ARP 欺骗(ARP Spoofing)伪造网关 / 目标设备的 ARP 响应,让你把流量发给攻击者。
ARP 泛洪(ARP Flooding)大量发送伪造 ARP 包,占满 ARP 表,导致正常通信失败。
免费 ARP 攻击不断发送免费 ARP,强制全网更新错误的 IP-MAC 映射。
sysctl -w net.ipv4.conf.all.arp_ignore=1sysctl -w net.ipv4.conf.eth0.arp_ignore=1
含义:
sysctl -w net.ipv4.conf.all.arp_announce=2sysctl -w net.ipv4.conf.eth0.arp_announce=2
含义:
车载 / 嵌入式推荐固定配置:
arp_ignore=1arp_announce=2
对网关、核心 ECU、域控制器,直接写死 IP-MAC,不允许动态覆盖。
arp -s 192.168.1.1 aa:bb:cc:dd:ee:ff或用 ip 命令(Linux 推荐):
ip neigh add192.168.1.1 lladdr aa:bb:cc:dd:ee:ff dev eth0 nud permanent查看静态条目:
arp -n# 看到 CM 标志 = 静态静态
某些攻击靠免费 ARP强制刷新你的 ARP 表:
sysctl -wnet.ipv4.conf.all.accept_redirects=0sysctl-wnet.ipv4.conf.all.send_redirects=0sysctl-wnet.ipv4.conf.all.arp_notify=0
缩短过期时间,让错误条目更快消失:
sysctl -w net.ipv4.neigh.default.gc_stale_time=60sysctl -w net.ipv4.neigh.default.gc_interval=5
监听 ARP 异常,发现攻击立即告警。
apt install arpwatcharpwatch -i eth0日志:/var/log/syslog 或 /var/log/messages
arp_ignore=1arp_announce=2
arp -n|awk'{print $1,$3}'|sort|uniq-D如果一个 IP 对应多个 MAC → 正在被 ARP 欺骗
ARP 防护核心就 3 件事: