防arp攻击_手机怎么防止ARP攻击?

如何彻底解决ARP攻击?方法步骤:

    该局域网内有一台主机断网,经排查并无硬件影响,IP获取正常,但是时不时的掉线,PING外网时断时续,偶尔还提示IP地址冲突,判定为ARP攻击,然后查看改机的IP地址:使用快捷键win键+r输入cmd,点击确定 。

防arp攻击_手机怎么防止ARP攻击?

文章插图
4.锁定攻击源之后首先对其进行隔离 , 可以物理隔离也可以路由器设置隔离,哪种方面使用哪种方法,一般局域网主机进行攻击都是由于中了病毒导致的,隔离之后对该主机进行彻查 , 如果实在无法扫描解决,那么就格式化后重装系统 。
扩展资料
功能
地址解析协议由互联网工程任务组(IETF)在1982年11月发布的RFC 826中描述制定 。 [1]  地址解析协议是IPv4中必不可少的协议 , 而IPv4是使用较为广泛的互联网协议版本(IPv6仍处在部署的初期) 。
【防arp攻击_手机怎么防止ARP攻击?】OSI模型把网络工作分为七层,IP地址在OSI模型的第三层,MAC地址在第二层,彼此不直接打交道 。在通过以太网发送IP数据包时 , 需要先封装第三层(32位IP地址)、第二层(48位MAC地址)的报头,但由于发送时只知道目标IP地址 , 不知道其MAC地址,又不能跨第二、三层 , 所以需要使用地址解析协议 。
使用地址解析协议,可根据网络层IP数据包包头中的IP地址信息解析出目标硬件地址(MAC地址)信息,以保证通信的顺利进行 。
参考资料百度百科:ARP如何防御arp攻击要想了解ARP欺骗攻击的原理,首先就要了解什么是ARP协议 。ARP是地址转换协议的英文缩写,它是一个链路层协议,工作在OSI模型的第二层 , 在本层和硬件接口间进行联系 , 同时为上层(网络层)提供服务 。
我们知道,二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包的 。因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议 。
ARP工作时,首先请求主机发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机 。这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来 , 以节约不必要的ARP通信 。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟) , 就会被删除 。通过下面的例子我们可以很清楚地看出ARP的工作机制 。
假定有如下五个IP地址的主机或者网络设备,它们分别是:
主机A 192.168.1.2
主机B 192.168.1.3
网关C 192.168.1.1
主机D 10.1.1.2
网关E 10.1.1.1
假如主机A要与主机B通信 , 它首先会检查自己的ARP缓存中是否有192.168.1.3这个地址对应的MAC地址,如果没有它就会向局域网的广播地址发送ARP请求包 , 大致的意思是192.168.1.3的MAC地址是什么请告诉192.168.1.2,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有192.168.1.3这台主机才会响应这个请求包,它会回应192.168.1.2一个ARP包,大致的意思是192.168.1.3的MAC地址是02-02-02-02-02-02 。这样的话主机A就得到了主机B的MAC地址 , 并且它会把这个对应的关系存在自己的ARP缓存表中 。之后主机A与主机B之间的通信就依靠两者缓存表里的MAC地址来通信了,直到通信停止后2分钟,这个对应关系才会从表中被删除 。
再来看一个非局域网内部的通信过程 。假如主机A需要和主机D进行通信,它首先会发现这个主机D的IP地址并不是自己同一个网段内的 , 因此需要通过网关来转发,这样的话它会检查自己的ARP缓存表里是否有网关192.168.1.1对应的MAC地址,如果没有就通过ARP请求获得,如果有就直接与网关通信,然后再由网关C通过路由将数据包送到网关E,网关E收到这个数据包后发现是送给主机D(10.1.1.2)的,它就会检查自己的ARP缓存,看看里面是否有10.1.1.2对应的MAC地址,如果没有就使用ARP协议获得,如果有就是用该MAC地址与主机D通信 。
通过上面的例子我们知道,在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表 。在正常情况下这个缓存表能够有效保证数据传输的一对一性,像主机B之类的是无法截获A与D之间的通信信息的 。
但是主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息 。这就导致主机B截取主机A与主机D之间的数据通信成为可能 。
首先主机B向主机A发送一个ARP应答包说192.168.1.1的MAC地址是02-02-02-02-02-02,主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的192.168.1.1的MAC地址替换成02-02-02-02-02-02,同时主机B向网关C发送一个ARP响应包说192.168.1.2的MAC是02-02-02-02-02-02 , 同样,网关C也没有去验证这个包的真实性就把自己ARP表中的192.168.1.2的MAC地址替换成02-02-02-02-02-02 。当主机A想要与主机D通信时,它直接把应该发送给网关192.168.1.1的数据包发送到02-02-02-02-02-02这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关C,当从主机D返回的数据包到达网关C后,网关也使用自己ARP表中的MAC,将发往192.168.1.2这个IP地址的数据发往02-02-02-02-02-02这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通信,这样就成功地实现了一次ARP欺骗攻击 。
因此简单点说,ARP欺骗的目的就是为了实现全交换环境下的数据监听 。大部分的木马或病毒使用ARP欺骗攻击也是为了达到这个目的 。
如何发现及清除
局域网内一旦有ARP的攻击存在,会欺骗局域网内所有主机和网关 , 让所有上网的流量必须经过ARP攻击者控制的主机 。其他用户原来直接通过网关上网,现在却转由通过被控主机转发上网 。由于被控主机性能和程序性能的影响,这种转发并不会非常流畅 , 因此就会导致用户上网的速度变慢甚至频繁断线 。另外ARP欺骗需要不停地发送ARP应答包,会造成网络拥塞 。
一旦怀疑有ARP攻击我们就可以使用抓包工具来抓包,如果发现网内存在大量ARP应答包,并且将所有的IP地址都指向同一个MAC地址,那么就说明存在ARP欺骗攻击,并且这个MAC地址就是用来进行ARP欺骗攻击的主机MAC地址,我们可以查出它对应的真实IP地址,从而采取相应的控制措施 。另外,我们也可以到路由器或者网关交换机上查看IP地址与MAC地址的对应表,如果发现某一个MAC对应了大量的IP地址,那么也说明存在ARP欺骗攻击 , 同时通过这个MAC地址查出用来ARP欺骗攻击的主机在交换机上所对应的物理端口 , 从而进行控制 。
如何防范?
我们可以采取以下措施防范ARP欺骗 。
(1)在客户端使用arp命令绑定网关的真实MAC地址命令如下:
arp -d *(先清除错误的ARP表)
arp -s 192.168.1.1 03-03-03-03-03-03 (静态指定网关的MAC地址)
(2)在交换机上做端口与MAC地址的静态绑定 。
(3)在路由器上做IP地址与MAC地址的静态绑定 。
(4)使用“ARP SERVER”按一定的时间间隔广播网段内所有主机的正确IP-MAC映射表 。
(5)最主要是要提高用户的安全意识,养成良好的安全习惯,包括:及时安装系统补丁程序;为系统设置强壮的密码;安装防火墙;安装有效的杀毒软件并及时升级病毒库;不主动进行网络攻击 , 不随便运行不受信任的软件 。
ARP工作原理如下:
在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址.
计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议 。
在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A 。
A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用 。
本机MAC缓存是有生存期的,生存期结束后,将再次重复上面的过程 。
ARP协议并不只在发送了ARP请求才接收ARP应答 。当计算机接收到ARP应答数据包的时候 , 就会对本地的ARP缓存进行更新 , 将应答中的IP和MAC地址存储在ARP缓存中 。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存 , 这样在A看来C的IP地址没有变 , 而它的MAC地址已经不是原来那个了 。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输 。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址 , 这样就会造成网络不通 , 导致A不能Ping通C!这就是一个简单的ARP欺骗 。
如何有效的彻底的防止局域网ARP攻击?路由器是不会攻击你的,你要看清楚是广播还是非广播,一般是路由器请求向你连接 。你的这种情况,100%是网内有一个用户中了ARP病毒,是它发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关(路由)的特性,攻击你,被你的ARP防火墙拦截了 。你以为是真正的路由攻击你,不是的 。
你可以利用命令行方式检测ARP中毒电脑,但是前提是你必须知道正确的路由的IP和MAC地址 , 不然不好判断 。
当局域网中发生ARP欺骗的时候,ARP病毒电脑会向全网不停地发送ARP欺骗广播,这时局域网中的其它电脑就会动态更新自身的ARP缓存表 , 将网关的MAC地址记录成ARP病毒电脑的MAC地址,这时候我们只要在其它受影响的电脑中查询一下当前网关的MAC地址,就知道中毒电脑的MAC地址了,查询命令为 ARP -a,需要在cmd命令提示行下输入 。
现在你的电脑就是受影响者之一 , 输入命令arp -a ,输入后的返回信息如下:
Internet Address Physical Address Type
192.168.1.1 00-50-56-e6-49-56 dynamic
这时 , 你电脑的ARP表是错误的记录,因此,该MAC地址不是真正网关的MAC地址,而是中毒电脑的MAC地址!你可以叫其它人检查自己电脑中毒情况 。要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒 , 方可解决 。
这时,再根据网络正常时,全网的IP—MAC地址对照表,查找中毒电脑的IP地址就可以了 。由此可见 , 在网络正常的时候,保存一个全网电脑的IP—MAC地址对照表是多么的重要 。可以使用nbtscan工具扫描全网段的IP地址和MAC地址,保存下来 , 以备后用 。
预防ARP攻击 , 最好最有效的办法就是实行IP与MAC双绑,一要在路由上绑定,还要在本机上绑定 。网络正常时这样操作一下吧 。
防止ARP攻击路由ARP攻击就是向网络中发送大量的虚假ARP数据包 , 来扰乱路由器中的ARP缓存表,造成路由器找不到正确的设备,绑定是通过将IP和MAC绑定,通过arp -s的命令进行绑定 , 这种绑定是静态绑定,是在ARP表中保存的,这对原来的ARP攻击 还是有用的,现在的二代ARP攻击会先清空做的绑定然后再进行攻击,所以绑定对现在的ARP也是无效的,要想防止ARP就要根据ARP攻击的原理进行防范,从源头上抑制ARP,通过对每个终端发出的数据包进行检查,拦截虚假的数据包 , 保证网络中的数据包都是真实的,不会对网络产生影响
如何防止网络ARP攻击ARP(Address Resolution Protocol , 地址解析协议)是一个位于TCP/IP协议栈中的网络层 , 负责将某个IP地址解析成对应的MAC地址 。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗 , 能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击 。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障 。
防止网络ARP攻击:
1、可以用专业的ARP防火墙 。
2、可以在网络中的交换机上配置802.1x协议 。
3、也可以电脑安装ARP防火墙,如今大部分安全辅助软件均内置ARP防火墙,著名的有:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士等,开启arp防护 。
4、还要安装杀毒软件,杀毒软件可以有效的防止ARP病毒进入机器 。
怎么才能预防ARP攻击?什么防火墙最好?朋友 , 到现在为止任何的火墙杀毒软件,对 ARP病毒没有很好的办法!
首先他模拟的是路由器的地址,如你的路由器地址为:192.168.0.1 他一直模拟他的地址,使你的电脑访问他的网卡去了 。这样就导致了你的电脑不能正常的访问路由器了,这样就不能上网了!
现在,解决的办法就是 如何让你的电脑认准路由器,而不去认别的 冒牌的网卡??
解决办法,在正常上网的情况下,
1.首先 打开”开始“——”运行“——输入”cmd“
2.打开后输入”arp -a“
记录下你的 路由器的IP地址(如192.168.0.1),以及他对应的MAC地址(如00-02-14-34-ac-e2)
进行捆绑,
在命令行下输入:
arp -s 192.168.0.1 00-02-14-34-ac-e2
回车就可以了!
此外还可以做成 自动脚本,添加到开机 启动项里面!
把下面的文字复制到 记事本里面 , 把名字改为:PARP.BAT
@echo off
arp -d
arp -s 192.168.0.1 00-02-14-34-ac-e2
希望对你有所帮助!
手机怎么防止ARP攻击?主要方法如下:
    打开【WiFi设定】,菜单键调出【高级】选项,勾选【使用静态IP】                                       

    防arp攻击_手机怎么防止ARP攻击?

    文章插图

被ARP攻击的解决方法如下:
    我们可以使用腾讯电脑管家防护我们的电脑安全,首先我们可以进入到腾讯电脑管家的主页面中 。
    我们进入到腾讯电脑管家的工具箱中后 , 我们可以在当前页面中找到ARP防火墙功能按钮,点击当前工作按钮即可 。
    点击腾讯电脑管家的ARP防火墙后,腾讯电脑管家会自动下载相关的驱动和程序 。
    安装完成ARP防火墙后我们可以点击进入到相关页面 , 然后开启相关的防火墙功能,就可以对我们的电脑ARP进行防护 。