arp攻击的原理解决局域网中的ARP断网攻击和预防arp欺骗攻击-爱搜啊博客

当前位置:首页» 经验心得»正文

arp攻击的原理解决局域网中的ARP断网攻击和预防arp欺骗攻击

发布:爱搜啊  时间:2018年07月17日  分类:经验心得   评论

ARP攻击是一种黑客攻击手段,分为对路由器ARP表的欺骗和对内网PC的网关欺骗实现断网的目的。    

第一种ARP欺骗的原理是——截获网关数据。

它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。    

第二种ARP欺骗的原理是——伪造网关。

它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

在PC看来,就是上不了网了,“网络掉线了”。

一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。

有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。

而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少“黑锅”。

那么怎么怎么应对这种ARP攻击呢?

上面这两种方法其实说到底就是两个字“欺骗

知道原理了,解决起来就容易了。

首先

开始—运行—输入“CMD”回车

WINXP如下WINXP启动CMD

win10启动CMD如下win10启动CMD

在命令行里输入:

arp -a (查看)arp -a命令

arp -d

注意:每个局域网的网关可能都不一样。默认是192.168.1.1也有192.168.0.1等等(网关地址就是你的路由器地址

ping 192.168.1.1        (你的网关IP地址)

再输入arp -a 查看,在192.168.1.1右边的那一串东西就是你的网关的真实MAC地址

然后再输入:

arp -s 网关IP MAC

比如我的,就输入

arp -s 192.168.1.1 0c-e8-5c-68-62-a2

这样就手动绑定了MAC地址,但是重启一下就没了。。

所以我们把它编成批处理:

@echo off

arp -d

arp -s 192.168.1.1 0c-e8-5c-68-62-a2

然后把它放进开始菜单的启动文件夹里面,就大功告成了。

在桌面新建一个文本文档然后输入下图内容(根据上面提到的自己的网关IP地址和MAC地址修改

解决局域网中的ARP断网攻击和预防的办法

然后修改文件名文件扩展名为下图图。解决局域网中的ARP断网攻击和预防的办法

转载请保留出处和本文地址: http://aisoa.cn/post-2082.html

评论 赞助本站

爱搜博客赞助收款二维码

欢迎参与讨论,新评论稍后显示,广告一律删除!