*** arp攻击什么意思_arp *** 受攻击

hacker|
149

wiFi遭到ARp攻击,是什么原因?

由于局域网的 *** 流通不是根据IP地址进行,而是根据MAC地址进行传输。所以,MAC地址在A上被伪造成一个不存在的MAC地址,这样就会导致 *** 不通,A不能Ping通C!这就是一个简单的ARP欺骗。

情况一、当局域网内某台主机感染了ARP病毒时,会向本局域网内(指某一网段,比如:10.10.75.0这一段)所有主机发送ARP欺骗攻击谎称自己是这个网端的网关设备,让原本流向网关的流量改道流向病毒主机,造成受害者不能正常上网。

情况二、局域网内有某些用户使用了ARP欺骗程序(如: *** 执法官, *** 盗号软件等)发送ARP欺骗数据包,致使被攻击的电脑出现突然不能上网,过一段时间又能上网,反复掉线的现象。

*** 被人arp攻击怎么办?

设置不当无法连接

点击进入“网上邻居”属性,开启“无线 *** 连接”,然后设置“IP地址”、“子网掩码”及“网关”,只要使计算机的IP地址与无线路由器的IP地址在同一网段即可;

2. *** 攻击导致联网异常

进入“带有 *** 的安全模式”,在无线网卡属性处更换电脑的IP地址,之后查看是否可以联网。另外购买安装专业的杀毒软件及 *** 防火墙是比较捷径的 *** 之一。

3.路由器部分功能失灵无法使用

如果当前的软件版本不支持这个功能,先进行升级。点击进入无线路由器的“系统工具”选项,进入后选择“软件升级”,在对话界面中会显示出当前的软件版本和硬件版本,在弹出的对话框中输入“文件名”点击“升级”即可。

防ARP欺骗软件(AntiARPSniffer 3)

Anti ARP Sniffer V3 For Windows 98 / ME / 2000 / XP /2003

官方网站下载地址 。

功能简介:

1、100%防御所有利用ARP 技术的恶意程序,发现疑常并能自动重写ARP数据。

2、软件具备追踪ARP攻击者的功能,能够追踪对方的IP地址。

3、软件自动修复ARP数据,并保持 *** 永不中断。

局域网被arp攻击怎么解决

当局域网中的电脑遭受ARP攻击时,通常会造成电脑上网速度减慢或根本无法上网,那么你知道局域网被arp攻击怎么解决吗?下面是我整理的一些关于局域网被arp攻击怎么解决的相关资料,供你参考。

局域网被arp攻击的解决 *** 一、彻底解决ARP攻击

事实上,由于路由器是整个局域网的出口,而ARP攻击是以整个局域网为目标,当ARP攻击包已经达到路由器的时候,影响已经照成。所以由路由器来承担防御ARP攻击的任务只是权宜之计,并不能很好的解决问题。

我们要真正消除ARP攻击的隐患,安枕无忧,必须转而对“局域网核心”――交换机下手。由于任何ARP包,都必须经由交换机转发,才能达到被攻击目标,只要交换机据收非法的ARP包,哪么ARP攻击就不能造成任何影响。

我们提出一个真正严密的防止ARP攻击的方案,就是在每台接入交换机上面实现ARP绑定,并且过滤掉所有非法的ARP包。这样可以让ARP攻击足不能出户,在局域网内完全消除了ARP攻击。

因为需要每台交换机都具有ARP绑定和相关的安全功能,这样的方案无疑价格是昂贵的,所以我们提供了一个折衷方案。

局域网被arp攻击的解决 *** 二、一般ARP攻击

现在最常用的基本对治 *** 是“ARP双向绑定”。

由于ARP攻击往往不是病毒造成的,而是合法运行的程序(外挂、网页)造成的,所杀毒软件多数时候束手无策。

所谓“双向绑定”,就是再路由器上绑定ARP表的同时,在每台电脑上也绑定一些常用的ARP表项。

“ARP双向绑定”能够防御轻微的、手段不高明的ARP攻击。ARP攻击程序如果没有试图去更改绑定的ARP表项,那么ARP攻击就不会成功;如果攻击手段不剧烈,也欺骗不了路由器,这样我们就能够防住50%ARP攻击。

但是现在ARP攻击的程序往往都是合法运行的,所以能够合法的更改电脑的ARP表项。在现在ARP双向绑定流行起来之后,攻击程序的作者也提高了攻击手段,攻击的 *** 更综合,另外攻击非常频密,仅仅进行双向绑定已经不能够应付凶狠的ARP攻击了,仍然很容易出现掉线。

于是我们在路由器中加入了“ARP攻击主动防御”的功能。这个功能是在路由器ARP绑定的基础上实现的,原理是:当网内受到错误的ARP广播包攻击时,路由器立即广播正确的ARP包去修正和消除攻击包的影响。这样我们就解决了掉线的问题,但是在最凶悍的ARP攻击发生时,仍然发生了问题----当ARP攻击很频密的时候,就需要路由器发送更频密的正确包去消除影响。虽然不掉线了,但是却出现了上网“卡”的问题。

所以,我们认为,依靠路由器实现“ARP攻击主动防御”,也只能够解决80%的问题。

为了彻底消除ARP攻击,我们在此基础上有增加了“ARP攻击源攻击跟踪”的功能。对于剩下的强悍的ARP攻击,我采用“日志”功能,提供信息方便用户跟踪攻击源,这样用户通过临时切断攻击电脑或者封杀发出攻击的程序,能够解决问题。

最后提醒大家,不管是局域网还是广域网,都需要注意安全问题,只要有 *** 的地方就可能有病毒,现在的病毒传播非常快速厉害,有时间多学习一些 *** 安全方面的知识。

电脑总是遭受ARP断网攻击怎么办?

反ARP攻击的绝招,让你在ARP的炮雨攻击下永不掉线

你的局域网经常掉线吗?你受过ARP攻击吗?出现过烦人的IP冲突吗?如果有,或者以防后患,请看下文,教你反ARP攻击的绝招,让你在ARP的炮雨攻击下永不掉线。

所遇情况:

之一。局域网中经常有人用 *** 执法官、剪刀手等工具限制其他人上网,虽然有反 *** 执法官等软件,但是用起来甚是不爽啊!

第二。局域网中有人中了病毒,自动发送大量ARP攻击到局域网中。

原理:

ARP协议是windows *** 中查找IP和网卡的基础。所以不能绕开它。所有的防御ARP攻击的 *** ,都必须许可ARP协议。以致目前用着还算可以的 *** 工具比如360安全卫士,都只能监测到攻击信息,却奈何不了他什么。

具体 *** :

解决ARP攻击最根本的办法只有一个-----建虚拟网卡。可以使用泡泡鱼虚拟网卡,在大的下载站都有下载。

把虚拟网卡的IP指定为你正常使用的网卡的网关的IP地址,比如你的网卡的地址现在是10.176.168.33,网关是 10.176.168.1,那么给新的虚拟网卡10.176.168.1地址,然后再把新的虚拟网卡点右键禁用掉。这个网卡必须禁用,否则你上网,都跑到 虚拟网卡了,其实它是不通的。

arp攻击与防范

如今互联网的重要性越来越大,很多人也对一些知识很感兴趣,那么你知道arp攻击与防范吗?下面是我整理的一些关于arp攻击与防范的相关资料,供你参考。

arp攻击与防范:

一、要想防患arp攻击,那么我们要知道什么是arp?

ARP:地址解析协议,用于将32位的IP地址解析成48位的物理mac地址。

在以太网协议中,规定同一局域网中的主机相互通信,必须知道对方的物理地址(即mac地址),而在tcp/ip协议中, *** 层和传输层只关心目标主机的ip地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层的IP协议提供的数据中,只包含目的主机的IP地址。所以就需要一种协议,根据目的的IP地址,获得其mac地址。所以arp协议就应运而生。

另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。这种情况称为ARP *** (ARP Proxy)。

二、arp攻击的原理

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在 *** 中产生大量的ARP通信量使 *** 阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成 *** 中断或中间人攻击。

ARP攻击主要是存在于局域网 *** 中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在 *** 内 其它 计算机的通信信息,并因此造成网内其它计算机的通信故障。

三、什么是ARP欺骗

在局域网中,黑客 经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而A, B 浑然不知。

四、arp的攻击方式:

1、ip地址冲突

Arp病毒制造者制造出局域网上有另一台主机与受害主机共享一个IP的假象。大量的攻击数据包能令受害主机耗费大量的系统资源。

①单播型的IP地址冲突

数据链路层记录的目的物理地址为被攻击主机的物理地址,这样使得该arp数据包只能被受攻击主机所接收,而不被局域网内其他主机所接收,实现隐蔽式攻击。

②广播型的IP地址冲突

数据链路层记录的目的物理地址为广播地址,这样使得局域网内的所有主机都会接收到该arp数据包,虽然该arp数据包所记录的目的IP地址不是受攻击主机的IP地址,但是由于该arp数据包为广播数据包,这样受攻击主机也会收到。

2、arp泛洪攻击

攻击主机持续把伪造的mac-ip映射对发给受害的主机,对于局域网内的所有主机和网管进行广播,抢占 *** 带宽和干扰正常通信。

3、arp扫描攻击

Arp攻击者向局域网发送arp请求,从而获得正在运行主机的IP和MAC地址的映射对。攻击源通过对arp扫描获得所要攻击的IP和mac地址,从而为 *** 监听、盗取用户数据,实现隐蔽式攻击做准备。

4、虚拟主机攻击

黑客通过在 *** 内虚拟构建网卡,将自己虚拟成 *** 内的一台主机,拥有虚拟的物理地址和IP地址。使得占用局域网内的IP地址资源,使得正常运行的主机会发生IP地址冲突,并且大量的虚拟主机攻击会使得局域网内的主机无法正常获得IP地址。

5、ARP欺骗攻击

目的是向目标主机发送伪造的arp应答,并使目标主机接收应答中的IP与MAC间的映射,并以此更新目标主机缓存。从而影响链接畅通。其方式有:冒充主机欺骗网关,原理是截获网关数据和冒充网关欺骗主机,原理是伪造网关。

五、arp攻击防患 措施

1、在客户端静态绑定IP地址和MAC地址

进入命令行arp –a命令查看,获取本机的网关IP地址和网关mac地址

编写一个批处理内容为:

@echo off

arp -d

arp –s 网关的IP地址 自己的mac地址

保存放置到开机启动项里

2、设置arp服务器

指定局域网内部的一台机器作为arp服务器,专门保存且维护可信范围内的所有主机的IP地址与mac地址的映射记录。该服务器通过查阅自己的arp缓存的静态记录,并以被查询主机的名义相应局域网内部的arp请求,同时设置局域网内部其他主机只是用来自arp服务器的arp响应。

3、交换机端口设置

通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范 *** 。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了。这种 *** 确实能起到一定的作用。

不过,VLAN和交换机端口绑定的问题在于:

①没有对网关的任何保护,不管如何细分VLAN,网关一旦被攻击,照样会造成全网上网的掉线和瘫痪。

②把每一台电脑都牢牢地固定在一个交换机端口上,这种管理太死板了。这根本不适合移动终端的使用,从办公室到会议室,这台电脑恐怕就无法上网了。在无线应用下,又怎么办呢?还是需要其他的办法。

③实施交换机端口绑定,必定要全部采用高级的网管交换机、三层交换机,整个交换 *** 的造价大大提高。

因为交换 *** 本身就是无条件支持ARP操作的,就是它本身的漏洞 造成了ARP攻击的可能,它上面的管理手段不是针对ARP的。因此,在现有的交换 *** 上实施ARP防范措施,属于以子之矛攻子之盾。而且操作维护复杂,基本上是个费力不讨好的事情。

4、ARP个人防火墙

在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受 *** 中假网关的影响,从而保护自身数据不被窃取的措施。ARP防火墙使用范围很广,有很多人以为有了防火墙,ARP攻击就不构成威胁了,其实完全不是那么回事。

ARP个人防火墙也有很大缺陷:

①它不能保证绑定的网关一定是正确的。如果一个 *** 中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏 *** 知识 的用户恐怕也无所适从。

②ARP是 *** 中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个 *** 的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。

因此,ARP个人防火墙并没有提供可靠的保证。最重要的是,它是跟 *** 稳定无关的措施,它是个人的,不是 *** 的。

5、安装监听软件

可以安装sniffer软件,监听 *** 中的arp包,由于ARP欺骗往往使用广播形式传播,即使在交换机环境下也明显能监听到某PC端正在狂发arp包,可以定位到arp病毒源主机。

6、反欺骗

通过命令设置一个错误的网关地址,反欺骗arp病毒,然后再添加一条静态路由,设置正确的网关用于正常的 *** 访问。

0条大神的评论

发表评论