路由中了ARP解决方法:重置路由器。
方法1、路由器后面有一个按钮reset按钮,长按5秒,路由器面板的指示灯全灭然后又亮,就表示重新设置了。
方法2、
①、进入路由器。
打开浏览器-输入19216811(一般路由器地址是这个或者查看路由器背面的登录信息)进路由-输入用户名,密码 ,(默认一般是admin)。
②、点击系统工具-----恢复出厂设置。
DHCP自动获取显示受限制或无连接,那说明你的电脑没有从提供DHCP服务的设备上获得到IP地址啊。
自动获取并不是电脑自己决定使用什么IP地址,而是需要在网内有一个DHCP服务设备来为网内需要获取IP地址的电脑自动分配IP地址。一般来说,我们最常见到的DHCP服务设备其实就是宽带路由器里包含的DHCP服务功能,但你说你的电脑获取不到,有可能说明你的路由器的DHCP服务功能被关掉了。可以到路由器配置界面里看看DHCP服务相关设置是不是被关掉了。
或者,我见过有的电脑的DHCP请求和路由器的DHCP服务有不兼容的情况。那么,手动为电脑设定一个IP地址就好。一般宽带路由器环境下,电脑的IP地址设置为19216812至254之间任意一个数值(最后一段),掩码2552552550,网关19216811,DNS我真不知道了,不同地区、不同运营商的DNS是不一样的,你需要联系你使用的上网线路的运营商,咨询在你当地的DNS服务器的IP地址,并填到首选DNS、备用DNS项里即可。
windows下放arp攻击可以用金山ARP防火墙,把网关ip和MAC填上,然后选项里把安全模式的钩勾上就基本没什么问题。Linux没找到这么现成的东西,baidu google上找了一些方法,都自己试过一遍,不是非常管用。
进行arp攻击要做两件事情:
1、欺骗目标机器,攻击机器A告诉目标机器B:我是网关!
2、欺骗网关,攻击机器A告诉网关:我是B!
也就是A进行双向欺骗。
这样做以后目标机器B发给网关的数据包都让攻击机器A给没收了,没有发给网关,所以B就上不了网了。要让B能上网,A需要将从B收到的包转发给网关。(有时候开P2P终结这之类的软件的时候发现别人上不了网了,有时候是因为自己有一个NB的防火墙,有时侯是其他原因,从被控制的机器上发过来的包没有能转发给网关,所以。。。)
我在网上找了一些关于Linux怎么防arp攻击的文章,基本上有这么几种做法。
1、绑定IP-MAC。通过arp -s 或者 arp -f。我就咬定哪个是网关了,你们谁说的话我都不信!
但是有个缺点,必须双向绑定IP-MAC,如果你无法控制路由器,不能在网关那里设置静态IP,这个方法就无效了。
2、既然控制不了网关,我只能告诉网关哪个才是真正的我了。向网关发送自己的IP和MAC。也就是告诉网关:我才是XXX。
(1)用arping,或者arpspoof(arpsniffer)。
命令:arping -U -I 网卡接口 -s 源IP 目标IP
由于命令里面没有指定网关的MAC,所以形同虚设,效果不好。
(2)用arpoison或者ARPSender,可以指定MAC,效果算是比较好,但有时候还是不行。
命令:arpoison -i 网卡接口 -d 网关IP -s 我的IP -t 网关MAC -r 我的MAC
参考了这篇文章: >
打开终端(Terminal),arp -a,发现有网关的 MAC 和另外1个 IP 的 MAC 相同,显然遭遇 ARP 攻击了。Ping 了一下网关(19216811),不通,看来情况不容乐观啊。
开始采取抵御措施吧。
一般的 ARP 攻击只是伪装网关,把正确的网关 MAC 地址加入本机 MAC 地址表即可。所以首先要获取正确的网关 MAC地址。
但是攻击 PC 一直在发送错误的 ARP 包,采取以下对策。
终端中执行命令:
sudo tcpdump -i en1 host 19216811
tcpdump 是 Unix 系统的抓包工具,上面命令的作用是使用 root 用户执行 tcpdump 工具,抓取 en1 接口(当时上网用的无线网卡)上所有 IP 地址为 19216811 的数据包。
然后把无线断开再连接,这个过程中可以获得正确的网关 MAC,因为接入无线的那一瞬间网关会相应我的 ARP 请求,终端中可以获取到下面的信息:
====================
16:29:11184612 ARP, Request who-has 19216811 tell 1921681192, length 28
16:29:11188276 ARP, Reply 19216811 is-at 00:25:86:2c:16:6e (oui Unknown), length 28
16:29:11193168 ARP, Request who-has 19216811 tell 1921681192, length 28
16:29:11203527 IP 19216811bootps > 1921681192bootpc: BOOTP/DHCP, Reply, length 548
16:29:11211389 ARP, Reply 19216811 is-at 00:25:86:2c:16:6e (oui Unknown), length 28
16:29:11211408 IP 192168119253695 > 19216811osu-nms: UDP, length 4
16:29:11385210 ARP, Reply 19216812 is-at 00:22:43:96:0b:7d (oui Unknown), length 34
16:29:11385681 ARP, Reply 1921681100 is-at 00:22:43:96:0b:7d (oui Unknown), length 34
16:29:11386298 ARP, Reply 1921681101 is-at 00:22:43:96:0b:7d (oui Unknown), length 34
16:29:11386873 ARP, Reply 19216811 is-at 00:22:43:96:0b:7d (oui Unknown), length 34
====================
其中 1921681192 是我的 MacBook 的地址,00:22:43:96:0b:7d是攻击者的 MAC,红色标出了正确的网关 MAC。
然后把正确的 MAC 地址,在终端中输入命令:
sudo arp -S 19216811 00:25:86:2c:16:6e pub
这条命令的作用是把 IP 19216811 的 MAC 设置为 00:25:86:2c:16:6e 并不理会其它主机发送的 ARP 包中的信息。
绑定完成,试一下上网,还是不行!tcpdump 抓包看了一下,发现:
====================
17:25:18725671 ARP, Reply 1921681192 is-at 00:22:43:96:0b:7d (oui Unknown), length 34
====================
原来攻击者不但伪装网关,而且伪装主机!不是一般的 ARP 攻击啊,双伪装,破坏力巨大,不过还是可以抵御的。方法很简单,不要 DHCP 获取 IP 地址,手动设置一下 IP,例如我改成 1921681254,OK。
总结一下抵御方法
1、获得正确的网关 MAC 地址;
2、确保本机 MAC 地址表里网关的地址是正确的;
3、如果本机被伪装则更改本机 IP。
以上就是关于路由中了ARP,怎么解决全部的内容,包括:路由中了ARP,怎么解决、DHCP自动获取IP,总是显示受限制或无连接,ping 网关会显示出Destinationg host Unreachable 。、linux防火墙如何防御ARP攻击等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)