针对ARP病毒攻击防制进阶经验谈
- 格式:doc
- 大小:29.50 KB
- 文档页数:3
浅谈局域网ARP病毒攻击检测与防御摘要针对ARP工作原理,对ARP病毒进行全面分析,提出在局域网中如何检测出中毒计算机和更好的ARP欺骗防御。
关键词ARP;ARP病毒;ARP防御1 ARP和ARP欺骗1)ARP。
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。
在局域网中,网络实际传输的是“帧”,帧里有目标主机的MAC地址。
在以太网中,主机和主机间进行直接通信,必须知道目标主机的MAC地址。
但这个目标MAC地址如何获得呢?它是通过地址解析协议获得的,所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
2)ARP欺骗。
利用ARP的漏洞,攻击者可对整个局域网的安全构成威胁,从影响网络连接的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是截获网关数据。
它给予路由器错误的内网MAC 地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP欺骗的原理是伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,不能通过正常的路由途径上网,在PC看来,就是“网络掉线了”。
2 找出ARP欺骗主机当局域网中出现ARP欺骗时,局域网中就会出现以下症状:网络时断时通;网络中断,重启网关设备,网络短暂连通;内网通讯正常、网关不通;频繁提示IP地址冲突;硬件设备正常,局域网不通;特定IP网络不通,更换IP地址,网络正常;禁用-启用网卡,网络短暂连通;网页被重定向。
1)命令提示符法。
局域网遭受ARP欺骗时,中毒主机会向全网不停地发送ARP欺骗广播,局域网中其它主机就会更新自身的ARP缓存表,将网关的MAC 地址改成ARP病毒主机的MAC地址;在受到欺骗的主机上选择开始→运行输入CMD→在命令提示符下输入ARP-A,查看ARP缓存表中的内容:Internet AddressPhysical AddressType192.168.0.1 00-b0-0c-05-13-c6dynamic以上ARP缓存表中Physical Address并不是网关192.168.0.1 的MAC地址,实为中毒主机地址00-b0-0c-05-13-c6,这时我们就根据00-b0-0c-05-13-c6找出中毒主机;在物理上断开主机(拨掉网线),再对主机进行ARP杀毒处理。
arp病毒解决方案
《ARP病毒解决方案》
ARP病毒是一种常见的网络安全威胁,它会干扰网络通信,
窃取数据甚至瘫痪整个网络。
为了解决ARP病毒的威胁,我
们需要采取一系列的解决方案来保护网络安全。
首先,我们可以使用反病毒软件来扫描和清除已经感染的设备。
这可以帮助我们及时发现和清除ARP病毒,防止它继续传播
和造成更严重的危害。
另外,我们还可以加强网络的安全策略,比如设置访问控制列表(ACL)和网络隔离,限制不必要的网络流量和提高网络访问的安全性。
此外,定期更新网络设备的固件和软件也是一种有效的防范措施。
通过更新设备的操作系统和补丁,可以修复一些已知的安全漏洞和提升设备的抗攻击能力。
同时,我们还可以加强对网络管理员的培训和意识教育,提醒他们关注网络安全,并且学会正确地处理和应对网络安全威胁。
最后,我们还可以考虑使用一些网络安全设备,比如入侵检测系统(IDS)和入侵防御系统(IPS),来实时监控和防御网
络中的异常行为。
这些安全设备可以帮助我们发现和阻止
ARP病毒的攻击,及时防范网络安全威胁。
总之,要解决ARP病毒的威胁,我们需要采取一系列综合的
措施来提升网络安全性,包括使用反病毒软件、加强网络安全策略、定期更新网络设备、加强网络管理员的培训和意识教育,
以及使用网络安全设备等。
通过这些措施的综合使用,我们可以更好地保护网络安全,避免ARP病毒的威胁对网络造成严重危害。
Arp攻击探究及防范措施摘要伴随着internet的发展,病毒传播速度越来越快,破坏程度也越来越惊人,目前arp病毒攻击技术已经越来越多地被采用,成为病毒发展的一个新趋势。
本人所在的单位时常会出现网络频繁中断现象。
检测发现,主要是因为arp病毒攻击所致。
于是自己根据遇到的情况,对arp病毒攻击进行了初步的研究,并提出了相应的防范措施。
关键词 apr 攻击防范措施一、arp协议及工作原理1. arp协议arp协议是地址解析协议(address resolution protocol)的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的mac地址来进行寻址。
例如,主机a要和主机b进行直通信,但由于两台主机使用的地址是一种逻辑的地址,而相互通信的道路却是一个真实的物理网路。
主机在发送报文前将目的主机的ip地址转换成目的主机mac地址的协议,称之为arp协议。
2.arp协议工作原理由于主机的ip地址与mac地址是一一对应的关系,处于同一网段中的a和b两台主机进行通信,主机a要向主机b发送信息。
首先主机a查看自己的arp缓存表,是否包含有目标主机b对应的ip 地址。
如果有,那么对应的mac地址也就找到了,则主机a直接把目标mac地址写入帧里面发送就可以了。
若是主机a在其arp缓存表中未找到主机b的mac地址,然后在同一网段里发送一个arp请求报文的广播,网段中的其他主机都不会响应主机a的arp广播请求,只有被请求的主机b会对该请求作出回应。
这样主机a就知道了主机b的mac地址,进而向b发送信息。
还有一种情况就是主机a和主机b不在同一网段内通信,主机a 就会在自己的网段内先向网关发出arp请求。
网关将自己的mac地址回应给主机a,主机a将报文封装后再发给网关。
二、 arp病毒的欺骗原理和过程arp病毒欺骗就是通过信息通信环境下,对通信的数据进行监听并进行截获。
假设三台电脑在同一个局域网内,连接方式为交换机(switch)连接,分别是攻击方a主机;发送数据方b主机; 接收数据方c主机。
如何有效的防止ARP攻击但问题是,现在真正摆脱ARP问题困扰了吗?从用户那里熟悉到,尽管尝试过各类方法,但这个问题并没有根本解决。
原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力有限,并不是最根本的办法。
二是对网络管理约束很大,不方便不有用,不具备可操作性。
三是某些措施对网络传输的效能有缺失,网速变慢,带宽浪费,也不可取。
本文通过具体分析一下普遍流行的四种防范ARP措施,去熟悉为什么ARP问题始终不能根治。
上篇:四种常见防范ARP措施的分析一、双绑措施双绑是在路由器与终端上都进行IP-MAC绑定的措施,它能够对ARP欺骗的两边,伪造网关与截获数据,都具有约束的作用。
这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。
它应付最普通的ARP欺骗是有效的。
但双绑的缺陷在于3点:1、在终端上进行的静态绑定,很容易被升级的ARP攻击所捣毁,病毒的一个ARP –d命令,就能够使静态绑定完全失效。
2、在路由器上做IP-MAC表的绑定工作,费时费力,是一项繁琐的保护工作。
换个网卡或者更换IP,都需要重新配置路由。
关于流淌性电脑,这个需要随时进行的绑定工作,是网络保护的巨大负担,网管员几乎无法完成。
3、双绑只是让网络的两端电脑与路由不接收有关ARP信息,但是大量的ARP攻击数据还是能发出,还要在内网传输,大幅降低内网传输效率,依然会出现问题。
因此,尽管双绑曾经是ARP防范的基础措施,但由于防范能力有限,管理太烦恼,现在它的效果越来越有限了。
二、ARP个人防火墙在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。
ARP防火墙使用范围很广,有很多人以为有了防火墙,ARP攻击就不构成威胁了,事实上完全不是那么回事。
ARP个人防火墙也有很大缺陷:1、它不能保证绑定的网关一定是正确的。
假如一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。
浅谈局域网ARP攻击的原理与预防方法摘要简要介绍ARP和局域网中ARP攻击原理和预防解决方法。
关键词 ARP 病毒预防在局域网中,使用ARP欺骗可以达到非法登录,阻塞网络,嗅探盗取机密等目的。
这种攻击大多数是由黑客或病毒引起并在没有安装有效防护的机器上传播。
要想防止APP的攻击,首先要了解什么是ARP。
一、ARP的概念ARP(Address Resolution Protocol),即地址解析协议。
它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。
在局域网中,ip数据包常通过以太网发送,以太网设备并不识别32位ip地址,它们是以48位以太网地址传输以太网数据包。
因此,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
“地址解析”就是主机在发送数据前将目标IP地址转换成目标MAC地址的过程。
ARP协议靠维持在内存中保存的一张表来使ip得以在网络上被目标机器应答,以保证通信的进行,通常是动态的转换表。
该对应ARP表会被主机在需要的时候刷新。
通常主机在发送一个ip包之前,要到该转换表中寻找和IP包对应的mac地址。
如果没有找到,该主机就发送一个ARP广播包如下:“我是主机xxx.xxx.xxx.xxx,mac是xxxxxxxxxxx,ip为xxx.xxx.xxx.xxl的主机请告之你的mac”。
ip为xxx.xxx.xxx.xxl的主机响应这个广播,应答ARP广播为“我是xxx.xxx.xxx.xxl,我的mac为xxxxxxxxxx2”于是,主机刷新自己的ARP缓存,然后发出该ip包。
二、ARP的攻击原理基于ARP协议的这一工作特性,黑客或病毒程序向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。
常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。
通常受到ARP攻击的计算机会出现两种现象:1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
ARP攻击防范与解决方案一、背景介绍ARP(地址解析协议)是在局域网中解决IP地址和MAC地址之间映射关系的协议。
然而,ARP协议的设计缺陷导致了ARP攻击的出现。
ARP攻击是一种常见的网络安全威胁,攻击者通过发送伪造的ARP响应包来篡改网络中的ARP缓存表,从而实现中间人攻击、拒绝服务攻击等恶意行为。
为了保护网络安全,我们需要采取相应的防范与解决方案。
二、防范ARP攻击的措施1. 使用静态ARP表静态ARP表是一种手动配置的ARP表,将IP地址和MAC地址的映射关系固定在ARP表中,可以有效防止ARP缓存污染攻击。
管理员可以根据网络拓扑结构手动添加ARP表项,并定期检查和更新。
2. 使用ARP欺骗检测工具ARP欺骗检测工具可以实时监测网络中的ARP请求和响应,检测是否存在异常的ARP活动。
当检测到ARP欺骗行为时,可以及时发出警报并采取相应的防御措施。
3. 使用静态ARP绑定静态ARP绑定是将特定IP地址和MAC地址的映射关系绑定在ARP表中,使得ARP缓存表中的映射关系不易被篡改。
管理员可以手动配置静态ARP绑定,确保网络中重要主机的ARP映射关系的安全性。
4. 使用网络入侵检测系统(IDS)网络入侵检测系统可以实时监测网络流量,检测是否存在异常的ARP活动。
当检测到ARP攻击行为时,可以自动触发警报,并采取相应的防御措施,如断开与攻击者的连接。
5. 使用虚拟局域网(VLAN)虚拟局域网可以将网络划分为多个逻辑上的独立网络,不同的VLAN之间无法直接通信,从而有效隔离了网络流量,减少了ARP攻击的风险。
三、解决ARP攻击的方法1. 及时更新操作系统和网络设备的补丁厂商会定期发布针对操作系统和网络设备的安全补丁,这些补丁通常包含了对已知漏洞的修复。
及时安装这些补丁可以有效减少ARP攻击的风险。
2. 使用网络流量监测工具网络流量监测工具可以实时监测网络流量,检测是否存在异常的ARP活动。
当检测到ARP攻击行为时,可以及时发出警报并采取相应的解决措施。
arp攻击与防护措施及解决方案为有效防范ARP攻击,确保网络安全,特制定ARP攻击与防护措施及解决方案如下:1.安装杀毒软件安装杀毒软件是防范ARP攻击的第一步。
杀毒软件可以帮助检测和清除ARP病毒,保护网络免受ARP攻击。
在选择杀毒软件时,应确保其具有实时监控和防御ARP攻击的功能。
2.设置静态ARP设置静态ARP是一种有效的防护措施。
通过在计算机上手动设置静态ARP表,可以避免网络中的ARP欺骗。
在设置静态ARP时,需要将计算机的MAC地址与IP地址绑定,以便在接收到ARP请求时进行正确响应。
3.绑定MAC地址绑定MAC地址可以防止ARP攻击。
在路由器或交换机上,将特定设备的MAC地址与IP地址绑定,可以确保只有该设备能够通过ARP协议解析IP地址。
这种绑定可以提高网络安全性,避免未经授权的设备接入网络。
4.限制IP访问限制IP访问可以防止ARP攻击。
通过设置访问控制列表(ACL),可以限制特定IP地址的网络访问权限。
这样可以避免网络中的恶意节点发送ARP请求,确保网络通信的安全性。
5.使用安全协议使用安全协议可以进一步提高网络安全性。
例如,使用IEEE802.IX协议可以验证接入网络的设备身份,确保只有授权用户可以访问网络。
此外,还可以使用其他安全协议,如SSH或VPN等,以加密网络通信,防止A RP攻击。
6.配置网络设备配置网络设备是防范ARP攻击的重要环节。
在路由器、交换机等网络设备上,可以设置ARP防护功能,例如ARP欺骗防御、ARP安全映射等。
这些功能可以帮助识别并防御ARP攻击,保护网络免受ARP 病毒的侵害。
7.定期监控网络定期监控网络是确保网络安全的有效手段。
通过监控网络流量、异常IP连接等指标,可以及时发现ARP攻击的迹象。
一旦发现ARP 攻击,应立即采取措施清除病毒,修复漏洞,并重新配置网络设备以确保安全性。
8.制定应急预案制定应急预案有助于快速应对ARP攻击。
应急预案应包括以下几个方面:(1)确定应急响应小组:建立一个专门负责网络安全问题的小组,明确其职责和权限。
浅谈局域网的ARP病毒攻击和防范【摘要】本文首先介绍了ARP协议介绍及ARP病毒攻击的原理和目的,其次探讨了受到攻击后计算机终端表现、ARP病毒的预防措施及遭遇ARP病毒攻击后的快速处理方法。
本文的讨论不仅为ARP病毒的防范提供依据,而且具有重要的理论意义。
【关键词】局域网;ARP病毒;攻击;防范一、前言随着经济的快速发展,我国的互联网行业取得了前所未有的成就。
人们在享受互联网带来的便利的同时,也受到病毒的攻击,对互联网行业的发展使及其不利的。
ARP是一种常见的病毒,对局域网有一定的攻击作用,我们应该加强对其的研究,提高防范意识。
二、ARP协议介绍及ARP病毒攻击的原理和目的1、ARP协议介绍ARP协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。
ARP病毒并不是某一种病毒的名称,而是对利用ARP 协议的漏洞进行传播的一类病毒的总称。
ARP 病毒也叫ARP 地址欺骗类病毒,这是一类特殊的病毒。
该病毒一般属于木马病毒,不具备主动传播的特性,不会自我复制,但是由于其发作的时候,会向全网发送伪造的ARP 数据包,严重干扰全网的正常运行。
ARP 病毒发作时,通常会造成网络掉线,但网络连接正常,内网的部分电脑不能上网,或者所有电脑均不能上网,无法打开网页或打开网页慢以及局域网连接时断时续并且网速较慢等现象,严重影响到企业网络、网吧、校园网络等局域网的正常运行。
2、ARP病毒攻击的原理ARP病毒攻击的基本途径是通过伪造IP地址和MAC地址,实施ARP欺骗,使设备无法查询到IP对应的正确MAC地址,导致报文发送错误,造成网络通信混乱甚至瘫痪。
一般地,ARP病毒攻击网络的表现形式有三种,一是伪冒网关;二是欺骗网关;三是中间人攻击。
(1)伪冒网关攻击攻击者伪造ARP报文,发送源IP地址为网关IP地址、源MAC地址为伪造的MAC地址的ARP报文给被攻击的主机,使这些主机更新ARP表中网关IP地址的对应关系。
arp攻击的解决方案
《ARP攻击的解决方案》
ARP(Address Resolution Protocol)攻击是一种常见的网络安
全威胁,它可以导致中间人攻击、数据包窃取和网络信息泄露等问题。
针对ARP攻击,我们可以采取以下解决方案来保护
网络安全:
1. 使用静态ARP表:静态ARP表可以手动分配IP地址和
MAC地址的对应关系,从而避免ARP缓存中的错误条目。
这样可以降低受到ARP欺骗攻击的概率,同时提高网络的安全性。
2. 启用ARP检测:ARP检测可以及时发现并阻止ARP欺骗攻击,将错误的ARP响应识别并过滤,从而有效保护网络设备
免受攻击。
3. 使用虚拟专用网络(VPN):通过使用VPN技术,可以在
公共网络上建立加密的通信通道,将传输的数据进行加密处理,有效防止ARP攻击所导致的数据泄露和窃取问题。
4. 网络入侵检测系统(NIDS):NIDS可以对网络流量进行实时分析和监控,及时发现并阻止ARP攻击行为,从而保护网
络安全和数据不被窃取。
5. 更新网络设备和软件:及时更新网络设备和软件的补丁可以修复已知的漏洞,降低受到ARP攻击的风险。
综上所述,采取以上措施可以有效防范和解决ARP攻击带来
的网络安全问题,保障网络通信的安全和可靠性。
同时,网络管理员还应加强对ARP攻击的认识和了解,不断加强网络安
全意识,及时更新网络防护措施,确保网络设备和数据的安全。
浅谈ARP病毒以及应对措施【摘要】随着网络在人们生活中的渗入与扩展,网民的数量呈几何数增长,网络环境安全问题令人堪忧,病毒攻击的现象日益恶化,尤其是ARP病毒,严重影响了网络的正常运行。
因此,本文在对ARP病毒进行简要分析的基础上,就其应对的措施进行了探讨。
【关键词】ARP病毒;认识;应对措施一、对ARP病毒的认识(一)ARP病毒的含义ARP协议是指地址解析协议,能够将网络地址翻译成物理地址,其作用点主要在OIS模型的第二层,形成硬件接口与本层之间的联系,并为网络层提供支撑。
所谓的ARP病毒并非某种特定的单体病毒,而是指通过ARP协议漏洞进行攻击的一类病毒,其类属于木马病毒,但是主动传播性以及自我复制性不活跃。
然而,在此病毒发作的过程中,其会在整个网络上发送虚假的ARP数据包,继而影响整个网络的正常运行。
由此可见,相对一般的蠕虫而言,其对网络的危害更甚。
(二)ARP病毒的欺骗攻击方式ARP病毒欺骗攻击的形成,主要是由ARP缓存表对接收数据包不可进行正误判断引起的。
而ARP缓存表设置的作用则是为了缩短数据延迟,提高网络的工作效率。
当工作主机接收到被人为篡改,将IP地址指向虚假MAC地址的ARP 数据包时,该主机在不予以正误审查的情况下进行ARP记录缓存,下次IP使用时,则会由这个虚假的记录引导,将相关数据发送到指定的虚假MAC地址上,阻断了真实IP目标主机对该数据的接收,从而进行完成ARP病毒欺骗攻击。
其攻击方式主要分为以下两种:一种是,无效MAC地址攻击。
此种方式的ARP 病毒欺骗攻击,将用户主机所发送的相关网络数据引向一个无效的MAC地址,从而使得相关数据丢失,网络信息无法得到回复。
对网关访问失败,最终导致用户与外网之间的联系被阻断,无法完成通信行为;另一种是,中间人攻击。
ARP 病毒中间人欺骗攻击将用户主机的网络数据信息发送至第三方,从而侵害了其网络信息的私密性。
本将由目标网关接收的数据信息被虚假MAC地址指向的主机接收或截断,当收取数据被直接抹除时,用户主机则得不到回复,无法进行正常上网活动;当收取数据被分析、研究时,用户主机的隐秘信息如账号、密码等可能会被盗取,从而给被欺骗者带来直接或间接的损失,其危害性更甚。
针对ARP病毒攻击防制进阶经验谈
前段时间,侠诺科技针对“ARP病毒防制方案”进行简单介绍,得到了广大用户和业界的关注与好评。
近期,侠诺科技的技术工程师在工作又得到了新的发现,为了进一步让大家了解并防制ARP,特推出了ARP攻击防制进阶篇,与用户们共同探讨、研究。
要了解ARP欺骗攻击, 我们首先要了解ARP协议以及它的工作原理,以更好的来防范和排除ARP攻击的带来的危害。
本文为大家带来进阶的ARP攻击防制方法。
基本ARP介绍
ARP “Address Resolution Protocol”(地址解析协议),局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
ARP协议的工作原理:在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如表所示。
我们以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.1.1的MAC地址是什么?”网络上其它主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09。
”这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。
同时它还更新了自己的ARP
缓存表。
基本ARP病毒防制法
通过对 ARP工作原理得知,如果系统ARP缓存表被修改不停的通知路由器一系列错误的内网IP或者干脆伪造一个假的网关进行欺骗的话,网络就肯定会出现大面积的掉线问题,这样的情况就是典型的 ARP攻击,对遭受ARP攻击的判断,其方法很容易,你找到出现问题的电脑点开始运行进入系统的DOS操作。
ping路由器的LAN IP丢包情况。
输入ping 192.168.1.1(网关IP地址),如下图:
图片一
内网ping路由器的LAN IP丢几个包,然后又连上,这很有可能是中了ARP 攻击。
为了进一步确认,我们可以通过查找ARP表来判断。
输入ARP -a命令,显示如下图:
图片二
可以看出192.168.1.1地址和192.168.252地址的IP的 MAC地址都是
00-0f-3d-83-74-28,很显然,这就是 ARP欺骗造成的。
在理解了ARP之后,ARP欺骗攻击以及如何判断此类攻击,我们简单介绍一下如何找到行之有效的防制办法来防止这类攻击对网络造成的危害。
Qno侠诺工程师的一般处理办法分三个步骤来完成。
1、激活防止ARP病毒攻击
进入路由器的防火的基本配置栏将“防止ARP病毒攻击”在这一行的“激活”并确定。
2、对每台pc上绑定网关的IP和其MAC地址
在每台PC机上进入dos操作,输入arp –s 192.168.1.1(网关IP)
00-0f-3d-83-74-28(网关MAC),Enter后完成每台PC机的绑定。
针对网络内的其它主机用同样的方法输入相应的主机IP以及MAC地址完成IP与MAC绑定。
但是此动作,如果重起了电脑,作用就会消失,所以可以把此命令做成一个批处理文件,放在操作系统的启动里面,批处理文件可以这样写:
@echo off
arp -d
arp -s路由器LAN IP 路由器LAN MAC
3、在路由器端绑定用户IP/MAC地址:
在DHCP功能中对IP/MAC进行绑定,Qno路由器提供了一个显示新加入的IP 地址的功能,通过这个功能可以一次查找到网络内部的所有PC机的IP/MAC的对应列表,我们可以通过“√”选的功能选择绑定IP/MAC。
进阶ARP病毒防制
单靠这样的操作基本可以解决问题,但是Qno侠诺的技术工程师建议通过进一步通过一些手段来进一步控制ARP的攻击。
1、病毒源,对病毒源头的机器进行处理,杀毒或重新装系统。
此操作比较重要,解决了ARP攻击的源头PC机的问题,可以保证内网免受攻击。
2、网吧管理员检查局域网病毒,安装杀毒软件(金山毒霸/瑞星,必须要更新病毒代码),对机器进行病毒扫描。
3、给系统安装补丁程序,通过Windows Update安装好系统补丁程序(关键更新、安全更新和Service Pack)。
4、给系统管理员帐户设置足够复杂的强密码,最好能是12位以上,字母+数字+符号的组合;也可以禁用/删除一些不使用的帐户。
5、经常更新杀毒软件(病毒库),设置允许的可设置为每天定时自动更新。
安装并使用网络防火墙软件,网络防火墙在防病毒过程中也可以起到至关重要的作用,能有效地阻挡自来网络的攻击和病毒的入侵。
部分盗版Windows用户不能正常安装补丁,不妨通过使用网络防火墙等其它方法来做到一定的防护。
6、关闭一些不需要的服务,条件允许的可关闭一些没有必要的共享,也包括C$、D$等管理共享。
完全单机的用户也可直接关闭Server服务。
7、不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等。
ARP攻击防制是一个任重而道远的过程,必须高度重视这个问题,而且不能大意马虎,我们可以采取以上Qno侠诺技术工程师的建议随时警惕ARP攻击,以减少受到的危害,提高工作效率,降低经济损失。
若遇到相关的或者其它技术上的问题,您可以随时登录网站,我们的专业工程师有设有专业路由技术论坛,在那里您将得到更详细、更专业的解答与帮助。