- 陶小凡
-
目前处理arp欺骗的问题大多是网关和终端双向绑定ip和mac地址,终端再安
装arp防火墙,但这样并不能完全解决arp的问题。
其一:有些arp木马在你的arp防火墙运行之前就修改了你的mac地址,使arp
防火墙绑定的ip/mac原本就错误。让你的arp防火墙成为帮凶。
其二:不能防止局域网内一些人恶意攻击其他机器,或用一些软件控制其他
机器,比如p2p终结者,聚生网管等软件。使局域网内充斥着大量的arp数据包,
导致网络延时,丢包等问题。
目前市场上解决arp问题比较彻底的是欣向的免疫墙路由器,它独有的免疫网
路解决方案能够彻底解决arp攻击问题。欣向的免疫墙路由器具有先天免疫功能
,通过对协议的改动将nat表和arp表融合,当有arp请求时将直接查询nat表,使
针对网关arp表的欺骗完全失去作用。终端装有免疫网卡驱动,直接读取烧录在
网卡上的mac地址,保证正确。过滤恶意的arp数据包以及其他常见的洪水攻击,
使网络保持畅通。监控中心能监控到每台机器的上下载流量,arp发送量/拦截量
,tcp/udp连接数,那台机器犯事了,能准确地把它揪出来
- 里论外几
-
* 回复内容中包含的链接未经审核,可能存在风险,暂不予完整展示!在网上找的,希望对你有用
绑定是蛮简单的事,arp -s 192.168.1.1 00-1d-0f-6a-d0-5a 但是出现“ARP 项添加失败: 5”错误,解决方法如下
C:Windowssystem32>Netsh interface ipv4 show interfaces
Idx Met MTU 状态 名称
--- --- ----- ----------- -------------------
1 50 4294967295 connected Loopback Pseudo-Interface 1
9 25 1500 connected 无线网络连接
8 5 1500 disconnected 本地连接
14 40 1500 disconnected 本地连接 2
上面的idx就是网卡的编号,可以看到"无线网络连接的idx是9
然后运行
C:Windowssystem32>netsh -c "interface ipv4" add neighbors 9 "192.168.1.1" "00-1d-0f-6a-d0-5a"
好了,把网关192.168.1.1的网关地址设置为静态的了,这下不怕ARP欺骗了.
不过后来换了个路由器,用arp -d 192.168.1.1 00-1d-0f-6a-d0-5a解绑,但是重启arp -a显示还是没有解绑,只有再次运行arp -d 192.168.1.1 00-1d-0f-6a-d0-5a,每次都有手动解绑很烦!估计是用了netsh命令的原因,但是这命令咱不了解啊,没办法,百度谷歌也没啥解决的,后来看到一篇用netsh快速更改ip的方法,以此类推终于搞定了!方法如下:
netsh -c interface ip dump >c:interface.txt的方式导出配置脚本,打开那个文本,删除neighbor="00-1d-0f-6a-d0-5a",保存为interface2.txt,然后用netsh -f c:interface2.txt导入这个配置文件就ok了,这时候的192.168.1.1是没有绑定的
转自:http://hi.b***.com/zalara/blog/item/353ff780563c52d1bc3e1ea6.html
- ardim
-
你找的这个方法只适用于Win7 当然不能用在XP了 ,懂了吧?