局域網中(zhōng)有這個提示arp斷網攻擊是正常的,說明防火(huǒ)牆已經攔截了,是有人用P2P工(gōng)具控制你的網速,或者是局域網有機器中(zhōng)病毒了也會有這樣的提示,今天給大(dà)家帶來幾個防止arp斷網攻擊的辦法:
ARP攻擊,是針對以太網地址解析協議(ARP)的一(yī)種攻擊技術。此種攻擊可讓攻擊者取得局域網上的數據封包甚至可篡改封包,且可讓網絡上特定計算機或所有計算機無法正常連接。最早探讨ARP攻擊的文章是由Yuri Volobue所寫的《ARP與ICMP轉向遊戲》。
ARP攻擊原理:ARP攻擊就是通過僞造IP地址和MAC地址實現ARP欺騙,能夠在網絡中(zhōng)産生(shēng)大(dà)量的ARP通信量使網絡阻塞,攻擊者隻要持續不斷的發出僞造的ARP響應包就能更改目标主機ARP緩存中(zhōng)的IP-MAC條目,造成網絡中(zhōng)斷或中(zhōng)間人攻擊。 ARP攻擊主要是存在于局域網網絡中(zhōng),局域網中(zhōng)若有一(yī)台計算機感染ARP木馬,則感染該ARP木馬的系統将會試圖通過“ARP欺騙”手段截獲所在網絡内其它計算機的通信信息,并因此造成網内其它計算機的通信故障。 某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址後,就會進行數據傳輸。如果未找到,則A廣播一(yī)個ARP請求報文(攜帶主機A的IP地址Ia——物(wù)理地址Pa),請求IP地址爲Ib的主機B回答物(wù)理地址Pb.網上所有主機包括B都收到ARP請求,但隻有主機B識别自己的IP地址,于是向A主機發回一(yī)個ARP響應報文。其中(zhōng)就包含有B的MAC地址,怎樣更準确無誤的判斷網卡是否存A接收到B的應答後,就會更新本地的ARP緩存。接着使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動态的。
以下(xià)爲徹底解決辦法:1:建議使用可以自帶IP-MAC地址綁定的路由器2:根據端口數據量,找出攻擊者,直接拔網線3:知(zhī)道是誰幹的,直接去(qù)肉搏。<——這個效果最好 , 這種沒有道德的人 不用給他講道理的
其他解決辦法 如:防火(huǒ)牆之類的本地電腦使用軟件 都是浮雲……因爲ARP攻擊的是路由器,不是你的本地機! 隻是恰好你的數據包要經過路由轉發罷了!
聯系電話(huà):020-87518715
聯系郵箱:services@picusit.com
公司名稱:鄭州易科計算機服務有限公司
公司地址:廣州市天河區龍口西路100号中(zhōng)明大(dà)廈1601