彻底防止ARP欺骗的方法(我要具体办法!) 140
有一个20台电脑的小型网吧,用的是普通的TPLINK几百块的傻瓜路由器,现在生意挺不错的,就是现在在人多的时候,不知道是因为病毒原因或者是内网有人捣乱,总是导致几台电脑掉...
有一个20台电脑的小型网吧,用的是普通的TPLINK几百块的傻瓜路由器,现在生意挺不错的,就是现在在人多的时候,不知道是因为病毒原因或者是内网有人捣乱,总是导致几台电脑掉线,过一段时间又恢复正常,初步判断可能是ARP攻击,我需要具体的解决办法,比如说:补丁、或者防御软件等,安装在每台机器上的,
注意:我知道ARP欺骗是什么,原理是什么,我现在需要具体的解决方法,请转载者止步,非常感谢。越快越好,急的很,回答的好的,悬赏分数追加!
推荐的软件,请注明下载地址。 展开
注意:我知道ARP欺骗是什么,原理是什么,我现在需要具体的解决方法,请转载者止步,非常感谢。越快越好,急的很,回答的好的,悬赏分数追加!
推荐的软件,请注明下载地址。 展开
3个回答
展开全部
经常上网经常掉线,怀疑可能是某人使用网络剪刀手,网络执行官,局域网终结者等工具。经过搜索有关资料,有了一点点防范经验,借以参考~!
一 首先我们来了解下这类攻击工具的原理:
我们知道一个局域网中不可以同时有两个相同的ip。否则就会发生IP冲突,结果必然是其中的一台机器无法上网。假设在一个局域网中有两台主机甲和乙,主机 甲只知道乙的IP而不知道其MAC,主机甲想与主机乙进行通讯时,根据OSI七层模型,当数据封装到数据链路层时(也就是MAC层),便会向局域网内所有 的机器发送一个arp请求包(注意:arp就是地址解析协议,它的功能在于将IP地址转换为对应的MAC地址),这时如果乙收到该请求包,便会返回给甲一 个arp应答包,将自己的MAC告诉甲,这样就可以继续进行数据传输了。但是如果在这个过程中,如果主机甲在发送ARP请求时,该局域网内有一台主机丙的 IP和甲相同,丙就会得知有一台主机的IP地址同自已的IP地址相同,于时就弹出一个我们通常所见到的IP冲突的对话框。既然一个主机接收到与自已相同 IP发出的ARP请求就会弹出一个IP冲突框来,假如伪造任一台主机的IP向局域网不停地发送ARP请求,同时自已的MAC也是伪造的,那么被伪造IP的 主机便会不停地收到IP冲突提示。这便构成了局域网终结者的攻击原理。从上面的分析来看,这实际上属于一种arp请求包的拒绝服务攻击了。
网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。netcut原理实际上就是在攻击网关,这里我们假设:
网关IP为:192.168.1.1
MAC 为:000ea0002a74
要剪掉的主机是:192.168.1.253
该主机真实MAC是:00C04CA85A5C
那么NETCUT就会发出如下图的一个“明知故问”的单播ARP请求,来询问
网关的MAC地址。之所以说它“明知故问” ,是因为该请求在DLC层目的MAC是000ea0002a74.这是一个单播给网关的请求,但是ARP包中包含的的信息却是:
“我是192.168.1.253,我的MAC是B2CCBAE9CBAE,请告诉我192.168.1.252(网关)的MAC 地址”这里言外之意就很明显了,表面上是要请求网关MAC实际上却是很隐晦的告诉网关:“192.168.1.253 的MAC是 B2CCBAE9CBAE,记住了啊!”这样,当网络关要发送数据到 192.168.1.253 的时候就会将二层的目的地址填写为“ B2CCBAE9CBAE” ,“而不是 00C04CA85A5C” 从而达到了将 192.168.1.253剪下网的目的。当然,NETCUT发出的ARP包不只这一个,但是这个包是起主要作用的。网络执法官的原理就是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。二 解决方法办法(一):应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。
具体步骤: 编写一个批处理文件arp.bat内容如下(假设192.168.1.253的mac地址是00-C0-4C-A8-5A-5C): @echo off
arp -d
arp -s 192.168.1.253 000ea0002a74.
(所有的IP与相应MAC地址都按上面的格式写好) 将文件中的IP地址和MAC地址更改为您自己的IP地址和网关MAC地址即可。 将这个批处理软件拖到每一台主机的“windows--开始--程序--启动”中。这样每次开机时,都会刷新ARP表。
再补充一些,也许可以帮到忙!
如上所说编写一个批处理文件arp.bat后,在编一个名为arp1.bat的文件如下:
@echo off
arp -d
arp -s 192.168.1.1 000ea0002a74.
将文件中的IP地址和MAC地址更改为您自己所处的网关的IP地址和MAC地址即可。
被剪断时交替运行这两个批处理文件就OK
一 首先我们来了解下这类攻击工具的原理:
我们知道一个局域网中不可以同时有两个相同的ip。否则就会发生IP冲突,结果必然是其中的一台机器无法上网。假设在一个局域网中有两台主机甲和乙,主机 甲只知道乙的IP而不知道其MAC,主机甲想与主机乙进行通讯时,根据OSI七层模型,当数据封装到数据链路层时(也就是MAC层),便会向局域网内所有 的机器发送一个arp请求包(注意:arp就是地址解析协议,它的功能在于将IP地址转换为对应的MAC地址),这时如果乙收到该请求包,便会返回给甲一 个arp应答包,将自己的MAC告诉甲,这样就可以继续进行数据传输了。但是如果在这个过程中,如果主机甲在发送ARP请求时,该局域网内有一台主机丙的 IP和甲相同,丙就会得知有一台主机的IP地址同自已的IP地址相同,于时就弹出一个我们通常所见到的IP冲突的对话框。既然一个主机接收到与自已相同 IP发出的ARP请求就会弹出一个IP冲突框来,假如伪造任一台主机的IP向局域网不停地发送ARP请求,同时自已的MAC也是伪造的,那么被伪造IP的 主机便会不停地收到IP冲突提示。这便构成了局域网终结者的攻击原理。从上面的分析来看,这实际上属于一种arp请求包的拒绝服务攻击了。
网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。netcut原理实际上就是在攻击网关,这里我们假设:
网关IP为:192.168.1.1
MAC 为:000ea0002a74
要剪掉的主机是:192.168.1.253
该主机真实MAC是:00C04CA85A5C
那么NETCUT就会发出如下图的一个“明知故问”的单播ARP请求,来询问
网关的MAC地址。之所以说它“明知故问” ,是因为该请求在DLC层目的MAC是000ea0002a74.这是一个单播给网关的请求,但是ARP包中包含的的信息却是:
“我是192.168.1.253,我的MAC是B2CCBAE9CBAE,请告诉我192.168.1.252(网关)的MAC 地址”这里言外之意就很明显了,表面上是要请求网关MAC实际上却是很隐晦的告诉网关:“192.168.1.253 的MAC是 B2CCBAE9CBAE,记住了啊!”这样,当网络关要发送数据到 192.168.1.253 的时候就会将二层的目的地址填写为“ B2CCBAE9CBAE” ,“而不是 00C04CA85A5C” 从而达到了将 192.168.1.253剪下网的目的。当然,NETCUT发出的ARP包不只这一个,但是这个包是起主要作用的。网络执法官的原理就是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。二 解决方法办法(一):应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。
具体步骤: 编写一个批处理文件arp.bat内容如下(假设192.168.1.253的mac地址是00-C0-4C-A8-5A-5C): @echo off
arp -d
arp -s 192.168.1.253 000ea0002a74.
(所有的IP与相应MAC地址都按上面的格式写好) 将文件中的IP地址和MAC地址更改为您自己的IP地址和网关MAC地址即可。 将这个批处理软件拖到每一台主机的“windows--开始--程序--启动”中。这样每次开机时,都会刷新ARP表。
再补充一些,也许可以帮到忙!
如上所说编写一个批处理文件arp.bat后,在编一个名为arp1.bat的文件如下:
@echo off
arp -d
arp -s 192.168.1.1 000ea0002a74.
将文件中的IP地址和MAC地址更改为您自己所处的网关的IP地址和MAC地址即可。
被剪断时交替运行这两个批处理文件就OK
展开全部
彩影网盾 V1.5 正式版 (现在可能升级了)
比较专业的防御ARP攻击的软件,我想只要你选择在开机时自动运行就可以了。
比较专业的防御ARP攻击的软件,我想只要你选择在开机时自动运行就可以了。
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询