反arp攻击_现在防止arp攻击有什么好的方法吗?

如何解决ARP攻击并且反击反ARP攻击的绝招 , 让你在ARP的炮雨攻击下永不掉线
你的局域网经常掉线吗?你受过ARP攻击吗?出现过烦人的IP冲突吗?如果有,或者以防后患 , 请看下文 , 教你反ARP攻击的绝招,让你在ARP的炮雨攻击下永不掉线 。
所遇情况:
第一 。局域网中经常有人用网络执法官、剪刀手等工具限制其他人上网,虽然有反网络执法官等软件,但是用起来甚是不爽?。?
第二 。局域网中有人中了病毒,自动发送大量ARP攻击到局域网中 。
原理:
ARP协议是windows网络中查找IP和网卡的基础 。所以不能绕开它 。所有的防御ARP攻击的方法,都必须许可ARP协议 。以致目前用着还算可以的网络工具比如360安全卫士,都只能监测到攻击信息,却奈何不了他什么 。
具体方法:
解决ARP攻击最根本的办法只有一个-----建虚拟网卡 。可以使用泡泡鱼虚拟网卡,在大的下载站都有下载 。
把虚拟网卡的IP指定为你正常使用的网卡的网关的IP地址,比如你的网卡的地址现在是10.176.168.33,网关是 10.176.168.1,那么给新的虚拟网卡10.176.168.1地址,然后再把新的虚拟网卡点右键禁用掉 。这个网卡必须禁用,否则你上网 , 都跑到 虚拟网卡了 , 其实它是不通的 。
怎样反ARP攻击ARP类病毒的解决方案
1、清空ARP缓存: 大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题 , 该方法是针对ARP欺骗原理进行解决的 。一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备 , 用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系 。若是一些初级的ARP欺骗 , 可以通过ARP的指令来清空本机的ARP缓存对应关系 , 让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:
第一步:通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;
第二步:在命令行模式下输入arp -a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息;
第三步:使用arp -d命令 , 将储存在本机系统中的ARP缓存信息清空 , 这样错误的ARP缓存信息就被删除了 , 本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的 。如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决 。但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了 。下面将接收另外一种,可以解决感染ARP欺骗病毒的方法 。
2、指定ARP对应关系:其实该方法就是强制指定ARP对应关系 。由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的 , 使本机上ARP缓存中存储的网关设备的信息出现紊乱 , 这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网 。
第一步:我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP地址为192.168.2.1 。指定ARP对应关系就是指这些地址 。在感染了病毒的机器上,点击桌面->任务栏的“开始”->“运行” , 输入cmd后回车,进入cmd命令行模式;
第二步:使用arp -s命令来添加一条ARP地址对应关系, 例如arp -s 192.168.2.1 00-14-78-a7-77-5c命令 。这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了;
第三步:因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除 。所以我们应该把这个ARP静态地址添加指令写到一个批处理文件(例如:bat)中 , 然后将这个文件放到系统的启动项中 。当程序随系统的启动而加载的话 , 就可以免除因为ARP静态映射信息丢失的困扰了 。
3、添加路由信息应对ARP欺骗:
一般的ARP欺骗都是针对网关的 , 那么我们是否可以通过给本机添加路由来解决此问题呢 。只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被ARP欺骗数据包干扰了 。第一步:先通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;
第二步:手动添加路由,详细的命令如下:删除默认的路由: route delete 0.0.0.0;添加路由:
route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1;确认修改:
route change此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端的路由配置了 。
4、安装杀毒软件:
安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件 。
手机怎么防止ARP攻击?主要方法如下:

    打开【WiFi设定】,菜单键调出【高级】选项,勾选【使用静态IP】                                       

    反arp攻击_现在防止arp攻击有什么好的方法吗?

    文章插图

被ARP攻击的解决方法如下:
    【反arp攻击_现在防止arp攻击有什么好的方法吗?】我们可以使用腾讯电脑管家防护我们的电脑安全 , 首先我们可以进入到腾讯电脑管家的主页面中 。
    我们进入到腾讯电脑管家的工具箱中后,我们可以在当前页面中找到ARP防火墙功能按钮 , 点击当前工作按钮即可 。
    点击腾讯电脑管家的ARP防火墙后 , 腾讯电脑管家会自动下载相关的驱动和程序 。
    安装完成ARP防火墙后我们可以点击进入到相关页面,然后开启相关的防火墙功能 , 就可以对我们的电脑ARP进行防护 。
如何反arp攻击根据360追踪到的IP地址 应该跟你处于同一个局域网 打开360 然后开启ARP防火墙这个菜鸟所使用的是网关欺骗 那么网管应该有 该局域网内所有IP 和IP对应的MAC地址
新建一个记事本 输入如下命令
arp -s IP地址 MAC地址
arp -s IP地址 MAC地址
........
就按照这样的格式 例如局域网内172.17.48.3对应的MAC地址是 1a-2b-3c-4d
就输入 arp -s 172.17.48.3 1a-2b-3c-4d
将局域网内所有的IP 和MAC地址都按照这样的格式 输入到记事本
然后文件另存为 保存类型选所有文件 文件名为***.bat注意文件后缀名为bat
保存 后桌面会出现一个MS-DOS的批处理文件 当下次 遇到ARP网关欺骗攻击 网络连接中断 网管运行一下该批处理文件 就能在短时间内修复 攻击造成的网络瘫痪
思科交换机怎么配置能达到:防止同网段ARP攻击你好!
主要做两种策略 。
第一种是接入层的交换机做端口上的策略 。
(0)将端口配置成接入模式端口
(1)开启端口安全
(2)限制端口MAC学习
(3)静态绑定端口MAC地址 。
命令:
switchport mode access
switchport port-security
switchport port-security violation protect
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0021.9b6f.3b6c
第二种在核心三层交换机做ARP绑定 。
在全局配置下:
ARP 192.168.1.1 0021.9148.bc84 ARPA
如上两种策略做好了 。当某台电脑发出ARP攻击 , 那么只在会在自己电脑显示报错信息 。
如何防御arp攻击要想了解ARP欺骗攻击的原理,首先就要了解什么是ARP协议 。ARP是地址转换协议的英文缩写,它是一个链路层协议,工作在OSI模型的第二层 , 在本层和硬件接口间进行联系 , 同时为上层(网络层)提供服务 。
我们知道,二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包的 。因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议 。
ARP工作时,首先请求主机发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机 。这样请求主机就能获得要到达的IP地址对应的MAC地址 , 同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信 。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除 。通过下面的例子我们可以很清楚地看出ARP的工作机制 。
假定有如下五个IP地址的主机或者网络设备,它们分别是:
主机A 192.168.1.2
主机B 192.168.1.3
网关C 192.168.1.1
主机D 10.1.1.2
网关E 10.1.1.1
假如主机A要与主机B通信 , 它首先会检查自己的ARP缓存中是否有192.168.1.3这个地址对应的MAC地址,如果没有它就会向局域网的广播地址发送ARP请求包 , 大致的意思是192.168.1.3的MAC地址是什么请告诉192.168.1.2,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有192.168.1.3这台主机才会响应这个请求包 , 它会回应192.168.1.2一个ARP包,大致的意思是192.168.1.3的MAC地址是02-02-02-02-02-02 。这样的话主机A就得到了主机B的MAC地址,并且它会把这个对应的关系存在自己的ARP缓存表中 。之后主机A与主机B之间的通信就依靠两者缓存表里的MAC地址来通信了,直到通信停止后2分钟 , 这个对应关系才会从表中被删除 。
再来看一个非局域网内部的通信过程 。假如主机A需要和主机D进行通信,它首先会发现这个主机D的IP地址并不是自己同一个网段内的 , 因此需要通过网关来转发 , 这样的话它会检查自己的ARP缓存表里是否有网关192.168.1.1对应的MAC地址 , 如果没有就通过ARP请求获得,如果有就直接与网关通信,然后再由网关C通过路由将数据包送到网关E,网关E收到这个数据包后发现是送给主机D(10.1.1.2)的,它就会检查自己的ARP缓存,看看里面是否有10.1.1.2对应的MAC地址,如果没有就使用ARP协议获得,如果有就是用该MAC地址与主机D通信 。
通过上面的例子我们知道 , 在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表 。在正常情况下这个缓存表能够有效保证数据传输的一对一性 , 像主机B之类的是无法截获A与D之间的通信信息的 。
但是主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息 。这就导致主机B截取主机A与主机D之间的数据通信成为可能 。
首先主机B向主机A发送一个ARP应答包说192.168.1.1的MAC地址是02-02-02-02-02-02 , 主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的192.168.1.1的MAC地址替换成02-02-02-02-02-02,同时主机B向网关C发送一个ARP响应包说192.168.1.2的MAC是02-02-02-02-02-02,同样,网关C也没有去验证这个包的真实性就把自己ARP表中的192.168.1.2的MAC地址替换成02-02-02-02-02-02 。当主机A想要与主机D通信时,它直接把应该发送给网关192.168.1.1的数据包发送到02-02-02-02-02-02这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关C,当从主机D返回的数据包到达网关C后,网关也使用自己ARP表中的MAC,将发往192.168.1.2这个IP地址的数据发往02-02-02-02-02-02这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通信,这样就成功地实现了一次ARP欺骗攻击 。
因此简单点说,ARP欺骗的目的就是为了实现全交换环境下的数据监听 。大部分的木马或病毒使用ARP欺骗攻击也是为了达到这个目的 。
如何发现及清除
局域网内一旦有ARP的攻击存在,会欺骗局域网内所有主机和网关 , 让所有上网的流量必须经过ARP攻击者控制的主机 。其他用户原来直接通过网关上网,现在却转由通过被控主机转发上网 。由于被控主机性能和程序性能的影响,这种转发并不会非常流畅 , 因此就会导致用户上网的速度变慢甚至频繁断线 。另外ARP欺骗需要不停地发送ARP应答包,会造成网络拥塞 。
一旦怀疑有ARP攻击我们就可以使用抓包工具来抓包,如果发现网内存在大量ARP应答包,并且将所有的IP地址都指向同一个MAC地址,那么就说明存在ARP欺骗攻击,并且这个MAC地址就是用来进行ARP欺骗攻击的主机MAC地址,我们可以查出它对应的真实IP地址,从而采取相应的控制措施 。另外,我们也可以到路由器或者网关交换机上查看IP地址与MAC地址的对应表 , 如果发现某一个MAC对应了大量的IP地址,那么也说明存在ARP欺骗攻击,同时通过这个MAC地址查出用来ARP欺骗攻击的主机在交换机上所对应的物理端口,从而进行控制 。
如何防范?
我们可以采取以下措施防范ARP欺骗 。
(1)在客户端使用arp命令绑定网关的真实MAC地址命令如下:
arp -d *(先清除错误的ARP表)
arp -s 192.168.1.1 03-03-03-03-03-03 (静态指定网关的MAC地址)
(2)在交换机上做端口与MAC地址的静态绑定 。
(3)在路由器上做IP地址与MAC地址的静态绑定 。
(4)使用“ARP SERVER”按一定的时间间隔广播网段内所有主机的正确IP-MAC映射表 。
(5)最主要是要提高用户的安全意识,养成良好的安全习惯 , 包括:及时安装系统补丁程序;为系统设置强壮的密码;安装防火墙;安装有效的杀毒软件并及时升级病毒库;不主动进行网络攻击,不随便运行不受信任的软件 。
ARP工作原理如下:
在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址.
计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议 。
在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A 。
A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用 。
本机MAC缓存是有生存期的,生存期结束后,将再次重复上面的过程 。
ARP协议并不只在发送了ARP请求才接收ARP应答 。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中 。因此 , 当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP , 而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了 。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输 。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗 。
现在防止arp攻击有什么好的方法吗?很多人认为arp防火墙、做双绑、vlan和交换接端口绑定 , 但是这些问题都只是暂时性解决了arp的基础攻击,现在的arp攻击层出不穷,主要的是利用请求包和应答包来攻击网关和pc 。ARP个人防火墙也有很大缺陷:
1、它不能保证绑定的网关一定是正确的 。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的 。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从 。
2、ARP是网络中的问题,ARP既能伪造网关 , 也能截获数据,是个“双头怪” 。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法 。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的 。
像vlan和交换机端口绑定,无非只是将arp请求包和应答包泛洪的范围缩小在同一vlan里面了,并不能解决arp的问题 。现在要解决arp也就只能从终端网卡上做出拦截,真正从源头上解决arp问题,目前能够解决的也就只能部署免疫网络了,看守式的终端绑定,全网联动、群防群控地保障你的局域网、交换网络的安全与稳定 。