arp是个“双头怪”要想彻底解决必须要“首尾兼顾”有两种方式可以实现
第一 采用“看守式绑定”的方法,实时监控电脑ARP缓存,确保缓存内网关MAC和IP的正确对应。在arp缓存表里会有一个静态的绑定,如果受到arp的攻击,或只要有公网的请求时,这个静态的绑定又会自动的跳出,所以并不影响网络的正确的访问。这种方式是安全与网卡功能融合的一种表现,也叫作“终端抑制”
第二就是在网络接入架构上要有“安全和网络功能的融合”就是在接入网关做NAT的时候不是按照传统路由那样根据“MAC/IP”映射表来转发数据,而是根据他们在NAT表中的MAC来确定(这样就会是只要数据可以转发出去就一定可以回来)就算ARP大规模的爆发,arp表也混乱了但是并不会给我们的网络造成任何影响。(不看IP/MAC映射表)这种方法在现有控制ARP中也是最彻底的。ARP病毒具体防范措施,电脑用户只需执行以下六个步骤,即可有效防范ARP病毒:
1、做好IP-MAC地址的绑定工作(即将IP地址与硬件识别地址绑定),在交换机和客户端都要绑定,这是可以使局域网免疫ARP病毒侵扰的好办法。
2、全网所有的电脑都打上MS06-014和MS07-017这两个补丁,这样可以免疫绝大多数网页木马,防止在浏览网页的时候感染病毒。
MS06-014
中文版系统补丁下载地址:
>现在很多所谓的网管软件都会进行arp欺骗。关键是找到攻击源,让该电脑卸载掉arp欺骗程序就可以了。ARP欺骗严重的情况下会导致网络瘫痪的。
建议采取如下方案:
1 在DOS窗口中输入arp -a。检查各IP对应的mac地址,如果发现mac地址有重复,就可能存在ARP欺骗。该mac地址就是攻击来源。
2 安装ARP防火墙,有arp攻击时一般可以提示攻击来源。
3 安装WFilter里面的“网络健康度检测插件”,可以检测出ARP攻击的IP地址、MAC地址和MAC厂商信息。解决此问题的步骤如下:
第一,在防火墙上绑定IP/MAC;第二,用网络版的ARP防火墙;第三,在每台机子上采用双向绑定的方法解决并且防止ARP欺骗。
1、在PC上绑定安全网关的IP和MAC地址:
首先,获得安全网关的内网的MAC地址
(例如HiPER网关地址19216816254的MAC地址为0022aa0022aa)。
编写一个批处理文件rarpbat内容如下:
@echo
off
arp
-d
arp
-s
19216816254
00-22-aa-00-22-aa
arp
-s
192168162
00-33-hh-00-pp-66
以为批处理文件用来用来绑定网关和绑定本机地址
将文件中的网关IP地址和MAC地址更改为你实际使用的网关IP地址和MAC地址即可。
将这个批处理软件拖到“windows开始程序启动”中。
经过此三个步骤,ARP攻击就离我们远去了。哥们儿,ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。你装个360安全卫士吧,360的木马防护墙的ARP防火墙很给力,能有效的阻止ARP攻击,这个默认是关闭的,你自行开启下,就行了,很管用的ARP防火墙。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)