微软官方MSDN原版Win10系统下载

现在位置: 首页  > 系统教程  > 系统帮助

如何防止arp攻击

时间:2024-09-20 16:13:06   

大家好,今天Win10系统之家小编给大家分享「如何防止arp攻击」的知识,如果能碰巧解决你现在面临的问题,记得收藏本站或分享给你的好友们哟~,现在开始吧!

生意如何小账本专业版-小商户销售和存货记账系列软件最新版本下载

1.如何防止arp攻击


  很多人认为arp防火墙、做双绑、vlan和交换接端口绑定,但是这些问题都只是暂时性解决了arp的基础攻击,现在的arp攻击层出不穷,主要的是利用请求包和应答包来攻击网关和pc。ARP个人防火墙也有很大缺陷:
1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。
2、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。
像vlan和交换机端口绑定,无非只是将arp请求包和应答包泛洪的范围缩小在同一vlan里面了,并不能解决arp的问题。现在要解决arp也就只能从终端网卡上做出拦截,真正从源头上解决arp问题,目前能够解决的也就只能部署免疫网络了,看守式的终端绑定,全网联动、群防群控地保障你的局域网、交换网络的安全与稳定。

2.如何有效的防止ARP攻击


  关于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也层出不穷。但问题是,现在真正摆脱ARP问题困扰了吗?从用户那里了解到,虽然尝试过各种方法,但这个问题并没有根本解决。原因就在于,目前很多种ARP防范措施,一是解决措施的防范能力有限,并不是最根本的办法。二是对网络管理约束很大,不方便不实用,不具备可操作性。三是某些措施对网络传输的效能有损失,网速变慢,带宽浪费,也不可取。本文通过具体分析一下普遍流行的四种防范ARP措施,去了解为什么ARP问题始终不能根治。上篇:四种常见防范ARP措施的分析一、双绑措施双绑是在路由器和终端上都进行IP-MAC绑定的措施,它可以对ARP欺骗的两边,伪造网关和截获数据,都具有约束的作用。这是从ARP欺骗原理上进行的防范措施,也是最普遍应用的办法。它对付最普通的ARP欺骗是有效的。但双绑的缺陷在于3点:1、在终端上进行的静态绑定,很容易被升级的ARP攻击所捣毁,病毒的一个ARP–d命令,就可以使静态绑定完全失效。2、在路由器上做IP-MAC表的绑定工作,费时费力,是一项繁琐的维护工作。换个网卡或更换IP,都需要重新配置路由。对于流动性电脑,这个需要随时进行的绑定工作,是网络维护的巨大负担,网管员几乎无法完成。3、双绑只是让网络的两端电脑和路由不接收相关ARP信息,但是大量的ARP攻击数据还是能发出,还要在内网传输,大幅降低内网传输效率,依然会出现问题。因此,虽然双绑曾经是ARP防范的基础措施,但因为防范能力有限,管理太麻烦,现在它的效果越来越有限了。二、ARP个人防火墙在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。ARP防火墙使用范围很广,有很多人以为有了防火墙,ARP攻击就不构成威胁了,其实完全不是那么回事。ARP个人防火墙也有很大缺陷:1、它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。2、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。因此,ARP个人防火墙并没有提供可靠的保证。最重要的是,它是跟网络稳定无关的措施,它是个人的,不是网络的。三、VLAN和交换机端口绑定通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范方法。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了。这种方法确实能起到一定的作用。不过,VLAN和交换机端口绑定的问题在于:1、没有对网关的任何保护,不管如何细分VLAN,网关一旦被攻击,照样会造成全网上网的掉线和瘫痪。2、把每一台电脑都牢牢地固定在一个交换机端口上,这种管理太死板了。这根本不适合移动终端的使用,从办公室到会议室,这台电脑恐怕就无法上网了。在无线应用下,又怎么办呢?还是需要其他的办法。3、实施交换机端口绑定,必定要全部采用高级的网管交换机、三层交换机,整个交换网络的造价大大提高。因为交换网络本身就是无条件支持ARP操作的,就是它本身的漏洞造成了ARP攻击的可能,它上面的管理手段不是针对ARP的。因此,在现有的交换网络上实施ARP防范措施,属于以子之矛攻子之盾。而且操作维护复杂,基本上是个费力不讨好的事情。四、PPPoE网络下面给每一个用户分配一个帐号、密码,上网时必须通过PPPoE认证,这种方法也是防范ARP措施的一种。PPPoE拨号方式对封包进行了二次封装,使其具备了不受ARP欺骗影响的使用效果,很多人认为找到了解决ARP问题的终极方案。问题主要集中在效率和实用性上面:1、PPPoE需要对封包进行二次封装,在接入设备上再解封装,必然降低了网络传输效率,造成了带宽资源的浪费,要知道在路由等设备上添加PPPoE Server的处理效能和电信接入商的PPPoE Server可不是一个数量级的。2、PPPoE方式下局域网间无法互访,在很多网络都有局域网内部的域控服务器、DNS服务器、邮件服务器、OA系统、资料共享、打印共享等等,需要局域网间相互通信的需求,而PPPoE方式使这一切都无法使用,是无法被接受的。3、不使用PPPoE,在进行内网访问时,ARP的问题依然存在,什么都没有解决,网络的稳定性还是不行。因此,PPPoE在技术上属于避开底层协议连接,眼不见心不烦,通过牺牲网络效率换取网络稳定。最不能接受的,就是网络只能上网用,内部其他的共享就不能在PPPoE下进行了。通过对以上四种普遍的ARP防范方法的分析,我们可以看出,现有ARP防范措施都存在问题。这也就是ARP即使研究很久很透,但依然在实践中无法彻底解决的原因所在了。下篇:免疫网络是解决ARP最根本的办法道高一尺魔高一丈,网络问题必定需要网络的方法去解决。目前,欣全向推广的免疫网络就是彻底解决ARP问题的最实际的方法。从技术原理上,彻底解决ARP欺骗和攻击,要有三个技术要点。1、终端对网关的绑定要坚实可靠,这个绑定能够抵制被病毒捣毁。2、接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确。3、网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护。它既能够分发正确的网关信息,又能够对出现的假网关信息立即封杀。免疫网络在这三个问题上,都有专门的技术解决手段,而且这些技术都是厂家欣全向的技术专利。下面我们会详细说明。现在,我们要先做一个免疫网络结构和实施的简单介绍。免疫网络就是在现有的路由器、交换机、网卡、网线构成的普通交换网络基础上,加入一套安全和管理的解决方案。这样一来,在普通的网络通信中,就融合进了安全和管理的机制,保证了在网络通信过程中具有了安全管控的能力,堵上了普通网络对安全从不设防的先天漏洞。免疫网络的结构实施一个免疫网络不是一个很复杂的事,代价并不大。它要做的仅仅是用免疫墙路由器或免疫网关,替换掉现有的宽带接入设备。在免疫墙路由器下,需要自备一台服务器24小时运行免疫运营中心。免疫网关不需要,已自带服务器。这就是方案的所需要的硬件调整措施。软性的网络调整是IP规划、分组策略、终端自动安装上网驱动等配置和安装工作,以保证整个的安全管理功能有效地运行。其实这部分工作和网管员对网络日常的管理没有太大区别。免疫网络的监控中心免疫网络具有强大的网络基础安全和管理功能,对ARP的防范仅是其十分之一不到的能力。但本文谈的是ARP问题,所以我们需要回过头来,具体地解释免疫网络对ARP欺骗和攻击防范的机理。至于免疫网络更多的强大,可以后续研究。前述治理ARP问题的三个技术要点,终端绑定、网关、机构三个环节,免疫网络分别采用了专门的技术手段。1、终端绑定采用了看守式绑定技术。免疫网络需要每一台终端自动安装驱动,不安装或卸载就不能上网。在驱动中的看守式绑定,就是把正确的网关信息存贮在非公开的位置加以保护,任何对网关信息的更改,由于看守程序的严密监控,都是不能成功的,这就完成了对终端绑定牢固可靠的要求。2、免疫墙路由器或免疫网关的ARP先天免疫技术。在NAT转发过程中,由于加入了特殊的机制,免疫墙路由器根本不理会任何对终端IP-MAC的ARP申告,也就是说,谁都无法欺骗网关。与其他路由器不同,免疫墙路由器没有使用IP-MAC的列表进行工作,当然也不需要繁琐的路由器IP-MAC表绑定和维护操作。先天免疫,就是不用管也具有这个能力。

3.如何能防止受到ARP攻击


  1.同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0.dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”
2 .检查网内感染“ ARP 欺骗”木马染毒的计算机 
在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令: 
ipconfig 
记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。再输入并执行以下命令: 
arp –a 
在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。 
也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。 
3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法 
本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令: 
arp –s 网关 IP 网关物理地址 
4.态ARP绑定网关 
步骤一: 
在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。 
注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。 
步骤二: 
如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。 
要想手工绑定,可在MS-DOS窗口下运行以下命令: 
arp -s 网关IP 网关MAC 
例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下: 
Cocuments and Settings>arp -a 
Interface:192.168.1.5 --- 0x2 
Internet Address Physical Address Type 
192.168.1.1 00-01-02-03-04-05 dynamic 
其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。 
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。 
手工绑定的命令为: 
arp -s 192.168.1.1 00-01-02-03-04-05 
绑定完,可再用arp -a查看arp缓存: 
Cocuments and Settings>arp -a 
Interface: 192.168.1.5 --- 0x2 
Internet Address Physical Address Type 
192.168.1.1 00-01-02-03-04-05 static 
这时,类型变为静态(static),就不会再受攻击影响了。 
但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。 
5 .作批处理文件 
在客户端做对网关的arp绑定,具体操作步骤如下: 
步骤一: 
查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。 
比如:网关192.168.1.1 对应00-01-02-03-04-05。 
步骤二: 
编写一个批处理文件rarp.bat,内容如下: 
@echo off 
arp -d 
arp -s 192.168.1.1 00-01-02-03-04-05 
保存为:rarp.bat。 
步骤三: 
运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。 
注意:以上配置需要在网络正常时进行 
6.使用安全工具软件 
及时下载Anti ARP Sniffer软件保护本地计算机正常运行。具体使用方法可以在网上搜索。 
如果已有病毒计算机的MAC地址,可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后报告单位的网络中心对其进行查封。 
或者利用单位提供的集中网络防病毒系统来统一查杀木马。另外还可以利用木马杀客等安全工具进行查杀。 
7.应急方案 
网络管理管理人员利用上面介绍的ARP木马检测方法在局域网的交换机上查出受感染该病毒的端口后,立即关闭中病毒的端口,通过端口查出相应的用户并通知其彻底查杀病毒。而后,做好单机防范,在其彻底查杀病毒后再开放相应的交换机端口,重新开通上网。

4.怎样防止ARP的攻击


  故障原因】 
局域网内有人使用ARP欺骗的木马程序(比如:魔兽世界,天堂,劲舞团等盗号的软件,某些外挂中也被恶意加载了此程序)。 
【故障原理】 
要了解故障原理,我们先来了解一下ARP协议。 
在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下所示。 
主机 IP地址 MAC地址 
A 192.168.16.1 aa-aa-aa-aa-aa-aa 
B 192.168.16.2 bb-bb-bb-bb-bb-bb 
C 192.168.16.3 cc-cc-cc-cc-cc-cc 
D 192.168.16.4 dd-dd-dd-dd-dd-dd 
我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 
从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。 
A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。 
做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。 
D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。 
【故障现象】 
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 
切换到病毒主机上网后,如果用户已经登陆了服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录服务器,这样病毒主机就可以盗号了。 
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。 
【HiPER用户快速发现ARP欺骗木马】 
在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示): 
MAC Chged 10.128.103.124 
MAC Old 00:01:6c:36:d1:7f 
MAC New 00:05:5d:60:c7:18 
这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 
如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。 
【在局域网内查找病毒主机】 
在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。 
NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 
命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 
NBTSCAN的使用范例: 
假设查找一台MAC地址为“000d870d585f”的病毒主机。 
1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 
2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 
3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。 
【解决思路】 
1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。 
2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。 
3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。 
4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。 
5、使用"proxy"代理IP的传输。 
6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。 
7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。 
8、管理员定期轮询,检查主机上的ARP缓存。 
9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。 
【HiPER用户的解决方案】 
建议用户采用双向绑定的方法解决并且防止ARP欺骗。 
1、在PC上绑定路由器的IP和MAC地址: 
1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。 
2)编写一个批处理文件rarp.bat内容如下: 
@echo off 
arp -d 
arp -s 192.168.16.254 00-22-aa-00-22-aa 
将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。 
将这个批处理软件拖到“windows--开始--程序--启动”中。 
3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documents and SettingsAll Users「开始」菜单程序启动”。 
2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持): 
在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。

5.怎样防止ARP攻击


  一般攻击者会使用如同“网络执法官”这类的软件,发送数据包改变ARP缓存中的网关ip对应的MAC地址,导致找不到真正的网关而不能连如internet。原来解决这种攻击的办法是修改自己的MAC地址,使得攻击者暂时失去真正的目标,然后重新连入网络,获取网关的正确MAC地址,以便在以后被攻击后好恢复网络。 
方法如下:进入到虚拟的DOS模式下ping自己的网关,然后用arp -a 命令可以看到缓存中网关对应的MAC地址,然后记录下来。当再次受到攻击导致无法上网时候可以在DOS下用arp -s 网关ip 网关MAC地址 的方式手动建立映射关系重新恢复和网关的通信。 
但是这种方法在碰到恶意的连续攻击的情况下是很麻烦的,严整影响了正常使用,因为你不得不常常去修改你的缓存。还好找到了ColorSoft出的Anti Arp sniffer小东西,使用起来很简单,直接把你记录到的网关正确MAC填进去,在把自己的网卡MAC填进去,然后打开自动防护和防护地址冲突就可以了,他会自动过滤掉攻击的欺骗数据包,从而使你网络更稳定。呵呵,再也不怕因为攻击而游戏掉线了。现在Anti Arp sniffer出到了2.0版,但是感觉还是不够方便,不能自动获得当前本机的网卡MAC,在受到连续攻击的时候不停弹出受攻击的提示,十分碍眼。不过总体说来还是不错的好东东了 
arp -a 查出网关MAC地址 
arp -s 192.168.x.x 00-00-00-00-00-00-00 
其中:192.168.x.x(网关IP) 
00-00-00-00-00-00(网关MAC) 
不会多查查帮助吧,系统自带的 
二、 
ARP攻击补丁防范网络剪刀 
分类:PC病毒 
因为网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。 
解决办法:应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。 
先在网上找一些MAC地址查找器,然后用编辑软件编辑一下编写成下面的批处理文件, 
@echo off 
arp -d 
arp -s 192.168.5.10 00:0A:EB:C1:9B:89 
arp -s 192.168.5.11 00:05:5D:09:41:09 
arp -s 192.168.5.12 52:54:AB:4F:24:9D 
arp -s 192.168.5.34 00:E0:4C:82:06:60 
arp -s 192.168.5.35 00:E0:4C:62:F4:7C 
arp -s 192.168.5.36 02:E0:4C:A0:F6:A2 
arp -s 192.168.5.201 00:10:5C:B9:AD:99 
arp -s 192.168.5.215 00:0A:EB:10:DE:74 
arp -s 192.168.5.220 00:E0:4C:5B:CF:49 
arp -s 192.168.5.221 00:11:D8:AE:8F:C5 
arp -s 192.168.5.223 00:11:2F:E4:32:EB 
(将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可),保存下来,如果有人更新了你的arp,你就运行一下你的批处理文件就行了。 
参考资料:http://www.hiyi.com.cn:81/bbs/index.php?mods=topicdisplay&forumid=22&postid=220&p=1 
因为网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。 
解决办法(一):应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。 
具体步骤:编写一个批处理文件arp.bat内容如下(假设192.168.1.2的mac地址是00-22-aa-00-22-aa): 
@echo off 
arp -d 
arp -s 192.168.1.2 00-22-aa-00-22-aa 



arp -s 192.168.1.254 00-99-cc-00-99-cc 
(所有的IP与相应MAC地址都按上面的格式写好) ,将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可。 
将这个批处理软件拖到每一台主机的“windows开始-程序-启动”中。这样每次开机时,都会刷新ARP表。 
解决办法(二): 
下载防ARP攻击补丁安装! 
解决办法(三) 
局域网ARP攻击免疫器 
这个在2000,xp 1,xp 2,2003下面都正常使用,不会对系统或游戏有任何影响。98的确没有测试过。 
98下面,这个“局域网ARP攻击免疫器”packet.dll pthreadVC.dll wpcap.dll要解压缩到c:\windows\system里面才有效,另外一个npf.sys还是解压到system32\drivers里面就可以了。 
我可以很负责的告诉你们! 
用了以后网络执法官是不可以用了! 
可是用了带arp病毒的外挂还是会掉的!! 
本人再次详细申明一下:这个东东可以在2000,XP,2003下面正常使用,不会对系统.游戏有任何影响。对与98,需要使用DOS命令来实现这几个文件的免修改属性。可以屏蔽网络执法官.网络终结者之类的软件对网吧进行毁灭性打击。至于由于病毒造成的危害,就无能为力了。没有一个东西是万能滴。
他的原理就是不让WinPcap安装成功,以上的程序只是随便找个sys 和dll文件代替WinPcap的安装文件,并把这几个文件只读,至于win98下如何用,原理也一样,自己先安装WinPcap然后再其卸载程序当中看到WinPcap在system里面写了什么文件,再便找个sys 和dll文件代替其中关键的三个wpcap.dll、packet.dll、npf.sys,在win98当中可能是两个。至于这种方法安全吗?我认为一般,首先arp病毒不能防止,并且能容易把它破掉 
1、ARP攻击 
针对ARP的攻击主要有两种,一种是DOS,一种是Spoof。 
ARP欺骗往往应用于一个内部网络,我们可以用它来扩大一个已经存在的网络安全漏洞。 
如果你可以入侵一个子网内的机器,其它的机器安全也将受到ARP欺骗的威胁。同样,利用APR的DOS甚至能使整个子网瘫痪。 
2、对ARP攻击的防护 
防止ARP攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本地网络的安全性。 
首先,你要知道,如果一个错误的记录被插入ARP或者IP route表,可以用两种方式来删除。 
a. 使用arp –d host_entry 
b. 自动过期,由系统删除 
局域终结者,网络执法官,网络剪刀手 
1。将这里面3个dll文件复制到windows\system32 里面,将npf.sys 这个文件复制到 windows\system32\drivers 里面。 
2。将这4个文件在安全属性里改成只读。也就是不允许任何人修改 
三、 
1.建立DHCP服务器(建议建在网关上,因为DHCP不占用多少CPU,而且ARP欺骗攻击一般总是先攻击网关,我们就是要让他先攻击网关,因为网关这里有监控程序的,网关地址建议选择192.168.10.2 ,把192.168.10.1留空,如果犯罪程序愚蠢的话让他去攻击空地址吧),另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。 
2.建立MAC数据库,把网吧内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置统统装入数据库,以便及时查询备案。 
3.网关机器关闭ARP动态刷新的过程,使用静态路邮,这样的话,即使犯罪嫌疑人使用ARP欺骗攻击网关的话,这样对网关也是没有用的,确保主机安全。 
网关建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,其中包含正确的IP/MAC对应关系,格式如下: 
192.168.2.32 08:00:4E:B0:24:47 
然后再/etc/rc.d/rc.local最后添加: 
arp -f 生效即可 
4.网关监听网络安全。网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分析软件分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。或者,ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库 MAC/IP 不匹配。这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。

6.如何防止网络ARP攻击


  ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
防止网络ARP攻击:
1、可以用专业的ARP防火墙。
2、可以在网络中的交换机上配置802.1x协议。
3、也可以电脑安装ARP防火墙,如今大部分安全辅助软件均内置ARP防火墙,著名的有:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士等,开启arp防护。
4、还要安装杀毒软件,杀毒软件可以有效的防止ARP病毒进入机器。

以上就是关于「如何防止arp攻击」的全部内容,本文讲解到这里啦,希望对大家有所帮助。如果你还想了解更多这方面的信息,记得收藏关注本站~

『*文章来②自Win10系统之家www.ghost580.net,转载请联系!』

相关文章

  • 如何防止arp攻击

    如何防止arp攻击

    1.如何防止arp攻击很多人认为arp防火墙、做双绑、vlan和交换接端口绑定,但是这些问题都只是暂时性解决了arp的基础攻击,现在的arp攻击层出不穷,主要的是利用请求包和应答包来攻击网关和pc。ARP个人防火墙也有很大缺陷:1...
  • 如何防止蜈蚣进屋

    如何防止蜈蚣进屋

    1.怎么可以防止蜈蚣进入卧室??防止方法如下:(1)、用艾草重屋子。艾草对大部分的爬虫有驱避作用,对于居家的虫害防治有较长效的防范作用,缺点是只是驱避。(2)、因为蜈蚣喜欢潮湿的环境,所以可以在门口和窗口及另外有可能...
  • 如何防止皮草掉毛

    如何防止皮草掉毛

    1.皮草掉毛怎么办?皮草通过以下6种方法可以减少或避免掉毛1:刚拿到皮草的时候,用手抓住衣领抖动衣物,用手拍打皮毛,这样可以使衣服制作的时候产生的浮毛脱落,同时可以使被压的皮毛苏醒。2:穿着过程中感觉皮草有掉毛现...
  • 如何防止静电击穿

    如何防止静电击穿

    1.怎么样能防止被静电打冬天来了,经常被静电闹一下,挺难受的。人体活动时,皮肤与衣服之间以及衣服与衣服之间互相摩擦,便会产生静电。随着家用电器增多以及冬天人们多穿化纤衣服,家用电器所产生的静电荷会被人体吸收并...