-
從影響網路暢通的方式來看,ARP欺騙分為兩種:一種是路由器ARP表的欺騙; 另一種是針對 Intranet PC 的閘道器欺騙。
第一種型別的 ARP 欺騙工作 - 攔截閘道器資料。 它通知路由器一系列錯誤的內網MAC位址,並按照一定的頻率連續進行,使得真實位址資訊無法通過更新儲存在路由器中,從而導致路由器的所有資料只能傳送到錯誤的MAC位址,導致正常PC無法接收到資訊。 第二種型別的 ARP 欺騙工作 - 假閘道器。
它的工作原理是設定乙個假閘道器,讓被它欺騙的 PC 將資料傳送到假閘道器,而不是通過普通路由器上網。 在PC的眼中,只是無法連線網際網絡,“網路斷開”。
近日,一種新型的“ARP欺騙”木馬病毒在校園網路中蔓延,嚴重影響了校園網路的正常執行。 感染此木馬的計算機試圖通過“ARP欺騙”攔截網路上其他計算機的通訊,導致網路上其他計算機的通訊失敗。 ARP欺騙木馬的中毒現象表現為:
使用園區網路時,連線會突然掉線,一段時間後會恢復正常。 例如,客戶端狀態頻繁變紅,使用者頻繁斷開網路連線,IE瀏覽器經常出錯,以及一些常用軟體故障。 如果園區網路通過身份認證連線到Internet,則突然出現Internet可以認證但無法訪問Internet(閘道器無法ping通)的現象,重新啟動機器或在ms-dos視窗中執行命令arp -d後即可恢復Internet訪問。
ARP欺騙木馬非常猖獗,危害尤為大,大學校園網路、社群網路、公司網路、網咖等區域網都受到了不同程度的影響,帶來了大規模網路癱瘓的嚴重後果。 ARP欺騙木馬只需要成功感染一台計算機,就可能導致整個區域網無法上網,嚴重時甚至可能導致整個網路癱瘓。 除了導致同一區域網中的其他使用者間歇性地上網外,該木馬還會竊取使用者的密碼。
如竊取QQ密碼、盜取各種網路遊戲密碼和進行貨幣交易、竊取網銀進行非法交易活動等,這是木馬的慣用伎倆,給使用者造成了極大的不便和巨大的經濟損失。
如何檢查和處理“ARP 欺騙”特洛伊木馬的方法。
-
如果其他人正在攻擊您,請安裝 ARP 防火牆以找到攻擊者,然後讓它殺死病毒並安裝防火牆。
ARP攻擊是從資料鏈路層發起的,ARP防火牆和360都是應用層軟體,無法防備。 此外,ARP等網路攻擊一直存在,網路攻擊有時不是蓄意破壞,因為乙太網協議存在固有的漏洞和難以管理的缺陷,導致各種內網問題。 為了徹底解決內網攻擊,要想防控各終端的網絡卡,唯一的辦法就是防止ARP攻擊的發出。 >>>More
我覺得區域網裡應該有人使用ARP來欺騙木馬程式(比如:魔獸世界、Audition等盜號軟體,有些外掛程式也惡意載入了這個程式)。 >>>More
一般來說,防止ARP欺騙的方法一般有三種:
1)繫結IP和MAC位址,還可以在單機上繫結閘道器的IP位址和MAC位址,通過雙向繫結完全解決ARP攻擊。 >>>More
你的網路架構是乙個中型網路,不要使用C類IP,改成B類,劃分幾個VLAN,把辦公樓劃分成乙個VLAN,每個辦公室又劃分乙個VLAN,然後把OA和業務系統伺服器分別放到乙個VLAN裡,預設的VLAN就可以了,易於管理,還可以防止ARP攻擊, 然後是ARP攻擊只能攻擊這個VLAN,不會影響伺服器,可以在主交換機上啟用路由功能,支援跨VLAN資料交換,通過ACL控制資料交換的方向,平時如何管理外網,可以檢視是否需要再次更改, 至於ARP檢測,你的VLAN應該在某個VLAN被劃分後受到攻擊,你可以知道是電腦下哪個交換機發出了ARP攻擊,然後你可以通過MAC檢測功能去對應的交換機網頁檢測攻擊者的MAC和IP,即使
在沒有ARP欺騙之前,資料流是從“閘道器”到“本機”。 ARP欺騙攻擊後,資料流向是從“閘道器”到“攻擊者”再到“本地”,“本地”和“閘道器”之間的所有通訊資料都會流經攻擊者(“網管”),導致無法正常上網。