具体原理嘛,先说下ARP协议吧。因为局域网内需要通过mac地址(相当于机器的唯一识别号)通信,故需要将IP地址和mac地址对应起来。就像一个班里的同学要把电话号码和真人对应起来一样,完成这个对应过程的就是ARP协议。
至于ARP攻击嘛,就类似于我明明是老骥,但是我给所有同学发短信说“我是小明,这是我的新号码”。这样同学们给小明发的短信以后就全部回到我这儿来,小明就没办法“上网”了,我就完成了一次欺骗。ARP欺骗就是坏蛋在局域网内的欺骗,让其他PC和路由器将IP对应到错误的mac
用win7下的NETSH命令可以有效的防止局域网内的ARP攻击。下面是使用方法:
1.先要在WIN7系统盘下的WINDOWS\\SYSTEM32下找到CMD.EXE命令右键以管理员身份运行;
先看一下ARP表的状态
ARP -A
接口:
192.168.1.1
00-19-e0-e0-76-ca
动态
192.168.1.100
00-1f-c6-31-8a-4b
动态
192.168.1.255
ff-ff-ff-ff-ff-ff
224.0.0.22
01-00-5e-00-00-16
静态
224.0.0.252
01-00-5e-00-00-fc
静态
239.255.255.250
01-00-5e-7f-ff-fa
静态
255.255.255.255
ff-ff-ff-ff-ff-ff
静态
这里会看到网关和本地的ARP表是动态的,我的目的是让它们成为静态不变的;
2.输入netsh -c "inte***ce ipv4"
这时命令提示符会变为"netsh inte***ce ipv4>"
然后输入show neighbors查看一下你的邻居缓存项的属性。
本人的是WIN7 6956版汉化过的,所以接口名为:“本地连接”
3.知道接口名以后输入:
set neighbors "本地连接" "192.168.1.1" "00-19-e0-e0-76-ca"
set neighbors "本地连接" "192.168.1.100" "00-1f-c6-31-8a-4b"
以上分别为本地连接设置了静态ARP表的信息,“本地连接”为刚才用show neighbors查看到的接口名称,"192.168.1.1" "00-19-e0-e0-76-ca"为网关IP和网关的MAC地址。
下面那条是本地的IP地址和MAC地址。
4.最后EXIT退出。
再输入ARP -A看看是不是静态的了。
接口:
192.168.1.1
00-19-e0-e0-76-ca
静态
192.168.1.100
00-1f-c6-31-8a-4b
静态
192.168.1.255
ff-ff-ff-ff-ff-ff
静态
224.0.0.22
01-00-5e-00-00-16
静态
224.0.0.252
01-00-5e-00-00-fc
静态
239.255.255.250
01-00-5e-7f-ff-fa
静态
255.255.255.255
ff-ff-ff-ff-ff-ff
静态
最后要说明一下,用NETSH命令设置的静态ARP表重启后是不会丢失的,这就是它与ARP命令的区别。
还等什么赶快试试去吧。
别外要想有效防止ARP还要在路由器里设置好表态路由表,这样才能最有效的防止ARP。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)