多功能刀能带上高铁吗:ARP欺骗的问题

来源:百度文库 编辑:中科新闻网 时间:2024/04/28 19:43:31
我单位有台机器中了ARP木马导致局域网总是掉线
用ANTI以后可以正常上网
但是还是偶尔掉线
并且还显示
MAC地址:
[00-c0-9f-85-e2-7e]的计算机正在发送ARP欺骗数据包,攻击者MAC已经记录
这个MAC对应的IP地址是192.168.0.111
但是PING不通 可能没有开机
由于某些原因还不能挨个机器的查看
谁有好的办法帮忙想点
最好是禁止他象我发送数据
谢谢各位

试试绑定网关
新建一个文本,复制下列代码
@echo off
arp -d
arp -s 202.198.100.254(把前面的替换成你的网关IP地址)00-e0-fc-4f-ab-63(把前面的你网关的网卡MAC地址,不知道的话问一下你们网管)
之后另存为.BAT的批处理文件,放在你的启动项里,每次开机后运行

地址转换协议(ARP)是用来实现 IP 地址与本地网络认知的物理地址(以太网 MAC 地址)之间的映射。
反向地址转换协议(RARP)允许局域网的物理机器从网关服务器的 ARP 表或者缓存上请求其 IP 地址
IPV4 中, IP 地址长为 32 位。然而在以太局域网络中,设备地址长为 48 位。有一张表格,通常称为 ARP 缓冲(ARP cache),来维持每个 MAC 地址与其相应的 IP 地址之间的对应关系。 ARP 提供一种形成该对应关系的规则以及提供双向地址转换。
InARP 是 ARP 的补充协议以支持帧中继环境下的 ARP 。

网络管理员在局域网网关路由器里创建一个表以映射物理地址(MAC)和与其对应的 IP 地址。当设置一台新的机器时,其 RARP 客户机程序需要向路由器上的 RARP 服务器请求相应的 IP 地址。假设在路由表中已经设置了一个记录, RARP 服务器将会返回 IP 地址给机器,此机器就会存储起来以便日后使用。

ARP攻击的故障现象

当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。

防范措施

建立DHCP服务器 采取 IP跟MAC的绑定~~~

第二就是网关机器关闭ARP动态刷新的过程 也就是不用动态的路由 用静态的路由表``

网关监听网络安全 在网关上运行个 网络剪刀手 或者 网络执法官吧...

其实ARP攻击真的是很难解决的...主要还是个人的人品问题 网络安全 网络稳定是大家一起维护的...

可以用费尔托斯特安全
注册码: 31AC-92BD-AD43-0C8E-1499
注册码有效期: 1年
病毒库授权使用期限: 自第一次成功注册时间开始至2006年12月31日(包含)终止
软件授权使用期限: 自第一次成功注册时间开始至2006年12月31日(包含)终止
费尔安全实验室
邮箱:filsoft@filseclab.com
网站:http://www.filseclab.com

http://down.wglm.net/Software/Catalog23/480.html

到这儿下载这个ARP补丁,打上就没事了。

你是如何判定这是arp欺骗的?正常来说,如果是arp欺骗的话只要中木马的机器在线你的局域网就一定有机器不能上网,而不是像你说得那样只是掉线。其次你说ping不通,可能是没开机,这就更不可能了,没开机怎么发包?
如果你想解决这个问题我想因该是很简单的,你只要在那台机器的接入层交换上将其逻辑断线不就行了,怎么会这么麻烦?