ARP閘道器欺騙如何找出攻擊主機的位置

發布 科技 2024-03-25
5個回答
  1. 匿名使用者2024-02-07

    採用雙向繫結方式解決和防止ARP欺騙。

    首先,獲取路由器內網的MAC位址(例如閘道器位址的MAC位址為0022aa0022aa)。

    2)按如下方式編寫批處理檔案:@echo offarp -darp -s 00-22-aa-00-22-aa,將檔案中的閘道器IP位址和MAC位址修改為您自己的閘道器IP位址和MAC位址。

    將此批處理軟體拖到“Windows--開始--程式--開始”。

    3)如果是網咖,可以使用付費軟體伺服器程式(pubwin或永珍)將批處理檔案傳送到所有客戶端的啟動目錄。Windows 2000 的預設啟動目錄是“C:文件和設定所有使用者開始選單程式啟動”。

    4)最後,在路由器上繫結使用者主機的IP和MAC位址後,MAC位址和IP位址會一一對應,達到抗ARP攻擊的目的。然後你可以在路由中檢查一下,看看IP是否正常,然後去那台機器。

    ARP繫結設定可以防止ARP攻擊,因為ARP病毒可以偽IP為**伺服器(但MAC位址仍然是本地的)舉個更抽象的例子,路由是一棟樓,IP是租戶,MAC是金鑰,ARP是來自外面的人,這棟樓裡住著10個人, 每個人都有自己的鑰匙開門,如果你想進入大樓,你必須使用鑰匙,當外面的人來進入大樓,但沒有鑰匙,所以他敲門(攻擊)。所以雙綁的mac是挨家挨戶的。 挨家挨戶。

  2. 匿名使用者2024-02-06

    您可以通過檢視ARP報文的CPCAR統計資訊來檢查裝置是否受到攻擊。

    display cpu-defend arp-request statistics all

    display cpu-defend arp-reply statistics all

    如果丟棄值較大且持續快速增加,則裝置受到ARP攻擊。 在大多數情況下,ARP-Request 資料包用於攻擊大多數攻擊。

    在大多數情況下,ARP-Request 資料包用於攻擊大多數攻擊。

    在這種情況下,您可以將資料包的 CPCAR 值調整為 128 Kbps,並考慮整個 CPU 利用率。 如果CPCAR值被放大,可以向CPU傳送更多的資料包,這肯定會增加CPU的負擔。

    在發生攻擊時,確定攻擊源至關重要。 您可以通過抓包或開啟除錯開關來檢視攻擊源,然後配置黑名單來阻止攻擊源。

    除錯方式:開啟arp的除錯開關,除錯arp報文,一段時間後關閉,如果除錯資訊過多,可以開啟10秒左右,然後關閉,最多30秒。

    檢查源MAC位址是否從除錯資訊或資料包捕獲中傳送的ARP報文過多,MAC位址是否為普通使用者。 如果沒有,您可以配置黑名單來過濾該 MAC 位址。

  3. 匿名使用者2024-02-05

    這取決於您是否想找出是其他人在攻擊您,還是您計算機中的 ARP 病毒正在攻擊其他人。 你可以啟動 -run -cmd,然後在出現的視窗中輸入 arp -a,看看是否有很多記錄(即很多 IP),如果有,那就證明你很有可能感染 arp 病毒,在外面發起攻擊。

    或者下乙個ARP防火牆,看看分析就知道了。

  4. 匿名使用者2024-02-04

    Rising 2010 版本具有抗 ARP 攻擊功能,如果您受到攻擊,會有詳細的記錄和提示。

  5. 匿名使用者2024-02-03

    有很多方法可以檢視 ARP 病毒攻擊的來源。 我自己是手動+指令搜尋,精準定位,誰敢攻擊,我馬上就知道是哪台電腦了,不敢在這裡告訴你,你看不懂。

    我給大家介紹乙個比較簡單的軟體來找,沒有計算,所以我應該幫你。

    首先:使用360ARP防火牆,它可以在你受到攻擊時找出誰在攻擊你。 但是,它只適用於保護一台計算機,如果不受到攻擊,就不可能找到其他被攻擊的計算機。 除非您在每台計算機上都安裝它。

    第二:使用整個網段的IP位址Mac進行掃瞄。 這應該是週期性的,如果將來發生網路衝突,您可以通過查詢與衝突 IP 位址對應的先前 MAC 位址來找到被攻擊的計算機。

    第三:使用 nbtstat

    AIP 位址。

    命令。。 file當你發現有IP衝突時,首先使用這個命令,然後你就可以得到那台電腦的mac了

    詳細資訊,例如計算機的名稱,因此您還可以知道它是哪台計算機。

    方法太多了。 沒什麼可介紹的... 如果你有乙個分子,給我一些,如果你沒有,就算了。

    上述方法足以讓您在網咖使用。

    我負責公司數以千計的網點。 發生了衝突。

    只要是電腦裝置,我馬上就抓到他,就能找回他的IP位址。 讓他想哭而不流淚。 此方法在客戶端執行。 無需轉到路由器和軟體設定。 我是在Microsoft下做到的。

相關回答
13個回答2024-03-25

這很容易解決! 你不是已經知道攻擊這個IP位址和MAC位址了嗎? >>>More

7個回答2024-03-25

軟體不好,為什麼不直接和房東商量,請設定在路線上,房東不能總是看著自己的區域網攻擊,除非他故意刁難你個人認為一定是多人爭奪網路頻寬使用某種手段,沒有人會和破壞無關, 建議大家討論一下大家的限速** 盡量少看網路電視或通知對方,以免互相攻擊,給自己和他人帶來不便。

5個回答2024-03-25

被它欺騙還值得信賴嗎? 欺騙分為無意和故意! 1.有些是給別人騙你的! >>>More

6個回答2024-03-25

ARP攻擊是從資料鏈路層發起的,ARP防火牆和360都是應用層軟體,無法防備。 此外,ARP等網路攻擊一直存在,網路攻擊有時不是蓄意破壞,因為乙太網協議存在固有的漏洞和難以管理的缺陷,導致各種內網問題。 為了徹底解決內網攻擊,要想防控各終端的網絡卡,唯一的辦法就是防止ARP攻擊的發出。 >>>More

5個回答2024-03-25

IE7 繞過了正版驗證方法。

文件和設定 所有使用者 應用程式資料 Windows 正版優勢資料路徑 ! 不要退出安裝並保留此頁面! >>>More