Ⅰ 如何徹底解決ARP攻擊
ARP病毒是區域網攻擊,360安全衛士中的arp防護牆可以攔截arp攻擊的。你可以設置一下,設置方法。打開360木馬防護牆,開啟arp防護牆,在點右邊的智能設置.......更多設置 ,左邊找到arp防護牆,找到手動綁定網關。設置完了別人就攻擊不了你了,希望對你有用。
Ⅱ ARP問題,怎麼解決
欺騙(網關、pc)
2、arp攻擊
3、arp殘缺
4、海量arp
5、二代arp(假ip、假mac)
因為二代的arp最難解決,現在我就分析一下二代arp的問題。
現象
ARP出現了新變種,二代ARP攻擊已經具有自動傳播能力,已有的宏文件綁定方式已經被破,網路有面臨新一輪的掉線和卡滯盜號的影響!
原理
二代ARP主要表現在病毒通過網路訪問或是主機間的訪問互相傳播。由於病毒已經感染到電腦主機,可以輕而易舉的清除掉客戶機電腦上的ARP靜態綁定(首先執行的是arp
-d然後在執行的是arp
-s
,此時綁定的是一個錯誤的MAC)伴隨著綁定的取消,錯誤的網關IP和MAC的對應並可以順利的寫到客戶機電腦,ARP的攻擊又暢通無阻了。
解決辦法
(1)部分用戶採用的「雙/單項綁定」後,ARP攻擊得到了一定的控制。
面臨問題雙綁和單綁都需要在客戶機上綁定。二代ARP攻擊會清除電腦上的綁定,使得電腦靜態綁定的方式無效。
(2)部分用戶採用一種叫作「循環綁定」的辦法,就是每過一段「時間」客戶端自動綁定一個「IP/MAC」。
面臨問題如果我們「循環綁定」的時間較長(比arp清除的時間長)就是說在「循環綁定」進行第二次綁定之前就被清除了,這樣對arp的防範仍然無效。如果「循環綁定」的時間過短(比arp清除時間短)這塊就會暫用更多的系統資源,這樣就是「得不償失」
(3)部分用戶採用一種叫作「arp防護」,就是網關每過一段時間按照一定的「頻率」在內網發送正確網關「IP/MAC」
面臨問題如果發送的「頻率」過快(每秒發送的ARP多)就會嚴重的消耗內網的資源(容易造成內網的堵塞),如果發送「頻率」太慢(沒有arp協議攻擊發出來頻率高)在arp防範上面沒有絲毫的作用。
最徹底的辦法
(4)arp是個「雙頭怪」要想徹底解決必須要「首尾兼顧」有兩種方式可以實現
第一
採用「看守式綁定」的方法,實時監控電腦ARP緩存,確保緩存內網關MAC和IP的正確對應。在arp緩存表裡會有一個靜態的綁定,如果受到arp的攻擊,或只要有公網的請求時,這個靜態的綁定又會自動的跳出,所以並不影響網路的正確的訪問。這種方式是安全與網卡功能融合的一種表現,也叫作「終端抑制」
第二就是在網路接入架構上要有「安全和網路功能的融合」就是在接入網關做NAT的時候不是按照傳統路由那樣根據「MAC/IP」映射表來轉發數據,而是根據他們在NAT表中的MAC來確定(這樣就會是只要數據可以轉發出去就一定可以回來)就算ARP大規模的爆發,arp表也混亂了但是並不會給我們的網路造成任何影響。(不看IP/MAC映射表)這種方法在現有控制ARP中也是最徹底的。也被稱為是「免疫網路」的重要特徵。
目前看只有巡路免疫網路具備此項特殊功能表現。
可以准確的定位是那一台機器出了問題,這是一個好的管理工具如下圖
反ARP攻擊的絕招,讓你在ARP的炮雨攻擊下永不掉線
你的區域網經常掉線嗎?你受過ARP攻擊嗎?出現過煩人的IP沖突嗎?如果有,或者以防後患,請看下文,教你反ARP攻擊的絕招,讓你在ARP的炮雨攻擊下永不掉線。
所遇情況:
第一。區域網中經常有人用網路執法官、剪刀手等工具限制其他人上網,雖然有反網路執法官等軟體,但是用起來甚是不爽啊!
第二。區域網中有人中了病毒,自動發送大量ARP攻擊到區域網中。
原理:
ARP協議是windows網路中查找IP和網卡的基礎。所以不能繞開它。所有的防禦ARP攻擊的方法,都必須許可ARP協議。以致目前用著還算可以的網路工具比如360安全衛士,都只能監測到攻擊信息,卻奈何不了他什麼。
具體方法:
解決ARP攻擊最根本的辦法只有一個-----建虛擬網卡。可以使用泡泡魚虛擬網卡,在大的下載站都有下載。
把虛擬網卡的IP指定為你正常使用的網卡的網關的IP地址,比如你的網卡的地址現在是10.176.168.33,網關是 10.176.168.1,那麼給新的虛擬網卡10.176.168.1地址,然後再把新的虛擬網卡點右鍵禁用掉。這個網卡必須禁用,否則你上網,都跑到 虛擬網卡了,其實它是不通的。
Ⅳ 如何處理ARP的攻擊技巧
以下是OMG小編為大家收集整理的文章,希望對大家有所幫助。
從原理和應用談解決ARP攻擊的方法:
很多網吧和企業網路不穩,無故掉線,經濟蒙受了很大的損失。根據情況可以看出這是一種存在於網路中的一種普遍問題。出現此類問題的主要原因就是遭受了ARP攻擊。現在ARP不只是協議的簡寫,還成了掉線的代名詞。由於其變種版本之多,傳播速度之快,很多技術人員和企業對其束手無策。下面就來給大家從原理到應用談一談這方面的話題。希望能夠幫大家解決此類問題,凈化網路環境。
在區域網中,通過ARP協議來完成IP地址轉換為第二層物理地址,實現區域網機器的通信。ARP協議對網路安全具有重要的意義。這是建立在相互信任的基礎上。如果通過偽造IP地址和MAC地址實現ARP欺騙,將在網路中產生大量的ARP通信量使網路阻塞、掉線、重定向、嗅探攻擊。
我們知道每個主機都用一個ARP高速緩存,存放最近IP地址到MAC硬體地址之間的映射記錄。windows高速緩存中的每一條記錄的生存時間一般為60秒,起始時間從被創建時開始算起。默認情況下,ARP從緩存中讀取IP-MAC條目,緩存中的IP-MAC條目是根據ARP響應包動態變化的。因此,只要網路上有ARP響應包發送到本機,即會更新ARP高速緩存中的IP-MAC條目。如:X向Y發送一個自己偽造的ARP應答,而這個應答中的數據發送方IP地址是192.168.1.3(Z的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(Z的真實MAC地址卻是CC-CC-CC-CC-CC-CC,這里被偽造了)。當Y接收到X偽造的ARP應答,就會更新本地的ARP緩存(Y可不知道被偽造了)。那麼如果偽造成網關呢?
Switch上同樣維護著一個動態的MAC緩存,它一般是這樣,首先,交換機內部有一個對應的列表,交換機的埠對應MAC地址表Port n <-> Mac記錄著每一個埠下面存在那些MAC地址,這個表開始是空的,交換機從來往數據幀中學習。因為MAC-PORT緩存表是動態更新的,那麼讓整個 Switch的埠表都改變,對Switch進行MAC地址欺騙的Flood,不斷發送大量假MAC地址的數據包,Switch就更新MAC-PORT緩存,如果能通過這樣的辦法把以前正常的MAC和Port對應的關系破壞了,那麼Switch就會進行泛洪發送給每一個埠,讓Switch基本變成一個 HUB,向所有的埠發送數據包,要進行嗅探攻擊的目的一樣能夠達到。也將造成Switch MAC-PORT緩存的崩潰,如下面交換機中日誌所示:
Internet 192.168.1.4 0000b.cd85.a193 ARPAVlan256
Internet 192.168.1.5 0000b.cd85.a193 ARPAVlan256
Internet 192.168.1.6 0000b.cd85.a193 ARPAVlan256
Internet 192.168.1.7 0000b.cd85.a193 ARPAVlan256
Internet 192.168.1.8 0000b.cd85.a193 ARPAVlan256
Internet 192.168.1.9 0000b.cd85.a193 ARPAVlan256
ARP攻擊時的主要現象
網上銀行、保密數據的頻繁丟失。當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。切換到病毒主機上網後,如果用戶已經登陸伺服器,那麼病毒主機就會經常偽造斷線的假像,那麼用戶就得重新登錄伺服器,這樣病毒主機就可以竊取所有機器的資料了。
網速時快時慢,極其不穩定,但單機進行光纖數據測試時一切正常。區域網內頻繁性區域或整體掉線,重啟計算機或網路設備後恢復正常
由於ARP欺騙的木馬程序發作的時候會發出大量的數據包導致區域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程序停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再次斷線。
ARP的解決辦法:
目前來看普遍的解決辦法都是採用雙綁,具體方法:
先找到正確的 網關 IP 網關物理地址 然後 在客戶端做對網關的arp綁定。
步驟一:
查找本網段的網關地址,比如192.168.1.1,以下以此網關為例。在正常上網時,「開始→運行→cmd→確定」,輸入:arp -a,點回車,查看網關對應的Physical Address。
比如:網關192.168.1.1 對應0A-0B-0C-0D-0E-0F。
步驟二:
編寫一個批處理文件rarp.bat,內容如下:
@echo off
arp -d
arp -s 192.168.1.1 0A-0B-0C-0D-0E-0F
保存為:rarp.bat。
步驟三:
運行批處理文件將這個批處理文件拖到「windows→開始→程序→啟動」中。
但雙綁並不能徹底解決ARP問題,IP沖突以及一些ARP變種是不能應對的。
再有就是採用防ARP的硬體路由,但價格很高,並且不能保證在大量攻擊出現地情況下穩定工作.那麼現在就沒有,有效並能夠徹底的解決辦法了嗎?有的,那就是採用能夠以底層驅動的方式工作的軟體,並全網部署來防範ARP問題.
此類軟體是通過系統底層核心驅動,以服務及進程並存的形式隨系統啟動並運行,不佔用計算機系統資源。這種方式不同於雙綁。因為它是對通信中的數據包進行分析與判斷,只有合法的包才可以被放行。非法包就被丟棄掉了。也不用擔心計算機會在重啟後新建ARP緩存列表,因為是以服務與進程相結合的形式 存在於計算機中,當計算機重啟後軟體的防護功能也會隨操作系統自動啟動並工作。
目前滿足這一要求的並能出色工作的軟體推薦大家選用ARP衛士,此軟體不僅僅解決了ARP問題,同時也擁有內網洪水防護功能與P2P限速功能。
ARP衛士在系統網路的底層安裝了一個核心驅動,通過這個核心驅動過濾所有的ARP數據包,對每個ARP應答進行判斷,只有符合規則的ARP包,才會被進一步處理.這樣,就實現防禦了計算機被欺騙. 同時,ARP衛士對每一個發送出去的ARP應答都進行檢測,只有符合規則的ARP數據包才會被發送出去,這樣就實現了對發送攻擊的攔截...
洪水攔截:通過此項設置,可以對規則列表中出現了SYN洪水攻擊、UDP洪水攻擊、ICMP洪水攻擊的機器進行懲罰。當區域網 內某台計算機所發送的SYN報文、UDP報文、ICMP報文超出此項設置中所規定的上限時,「ARP衛士」客戶端將會按 照預設值對其進行相應懲罰。在懲罰時間內,這台計算機將不會再向網路內發送相應報文。但懲罰不會對已建立 的連接產生影響。
流量控制:通過此項設置,可以對規則列表中的所有計算機進行廣域網及區域網的上傳及下載流量進行限制(即所謂的網路 限速)。滑鼠右鍵單擊「排除機器列表」窗口即可對其中內容進行修改、編輯。存在於「排除機器列表」中的IP地址將不 會受到流量控制的約束。
ARP Guard(ARP衛士)的確可以從根本上徹底解 決ARP欺騙攻擊所帶來的所有問題。它不僅可以保護計算機不受ARP欺騙攻擊的影響,而且還會對感染了ARP攻擊病毒或欺騙木馬的 病毒源機器進行控制,使其不能對區域網內其它計算機進行欺騙攻擊。保持網路正常通訊,防止帶有ARP欺騙攻擊的機器對網內計 算機的監聽,使瀏覽網頁、數據傳輸時不受ARP欺騙者限制。
總體來看我覺得這個軟體是目前市面上最好的了。同時在線客服工作也很負責。但有些時候對於網管來說還是不太方便。比如管理端換了IP。那麼下面的客戶端只能重新指向新的IP。再有軟體不能對所有的無盤系統都支持。對LINUX操作系統也不能支持。希望這些能夠盡快被軟體開發商注意並及時更新。好了,說了這么多,希望能夠給大家解決ARP掉線問題,提供幫助。
Ⅳ 如何徹底解決ARP攻擊
由於路由器是整個區域網的出口,而ARP攻擊是以整個區域網為目標,當ARP攻擊包已經達到路由器的時候,影響已經照成。
我們要真正消除ARP攻擊的隱患,安枕無憂,必須轉而對「區域網核心」交換機下手。由於任何ARP包,都必須經由交換機轉發,才能達到被攻擊目標,只要交換機據收非法的ARP包,那麼ARP攻擊就不能造成任何影響。
一、做好防制工作
在客戶端和路由器上做雙向的綁定工作,這樣的話無論ARP病毒是偽造本機的IP/MAC或者網關的地址都不會出現上網掉線或者大面積斷線等問題了。
二、專業ARP防火牆
使用專業的ARP防火牆軟體,它可以直接追蹤主機詳細情況。啟動軟體,可以自動監控。
(5)arp解決方法擴展閱讀:
ARP(地址解析協議):是根據IP地址獲取物理地址的一個TCP/IP協議。主機發送信息時將包含目標IP地址的ARP請求廣播到網路上的所有主機,並接收返回消息,以此確定目標的物理地址;收到返回消息後將該IP地址和物理地址存入本機ARP緩存中並保留一定時間,下次請求時直接查詢ARP緩存以節約資源。
地址解析協議是建立在網路中各個主機互相信任的基礎上的,網路上的主機可以自主發送ARP應答消息,其他主機收到應答報文時不會檢測該報文的真實性就會將其記入本機ARP緩存;由此攻擊者就可以向某一主機發送偽ARP應答報文,使其發送的信息無法到達預期的主機或到達錯誤的主機,這就構成了一個ARP欺騙。
ARP命令可用於查詢本機ARP緩存中IP地址和MAC地址的對應關系、添加或刪除靜態對應關系等。相關協議有RARP、代理ARP。NDP用於在IPv6中代替地址解析協議。
Ⅵ 網路被ARP攻擊,求解決辦法
設置不當無法連接
點擊進入「網上鄰居」屬性,開啟「無線網路連接」,然後設置「IP地址」、「子網掩碼」及「網關」,只要使計算機的IP地址與無線路由器的IP地址在同一網段即可;
2.網路攻擊導致聯網異常
進入「帶有網路的安全模式」,在無線網卡屬性處更換電腦的IP地址,之後查看是否可以聯網。另外購買安裝專業的殺毒軟體及網路防火牆是比較捷徑的方法之一。
3.路由器部分功能失靈無法使用
如果當前的軟體版本不支持這個功能,先進行升級。點擊進入無線路由器的「系統工具」選項,進入後選擇「軟體升級」,在對話界面中會顯示出當前的軟體版本和硬體版本,在彈出的對話框中輸入「文件名」點擊「升級」即可。
防ARP欺騙軟體(AntiARPSniffer 3)
Anti ARP Sniffer V3 For Windows 98 / ME / 2000 / XP /2003
官方網站下載地址 。
功能簡介:
1、100%防禦所有利用ARP 技術的惡意程序,發現疑常並能自動重寫ARP數據。
2、軟體具備追蹤ARP攻擊者的功能,能夠追蹤對方的IP地址。
3、軟體自動修復ARP數據,並保持網路永不中斷。
Ⅶ ARP攻擊防制的基本方法_路由器怎麼抵禦ARP病毒
ARP 欺騙/攻擊反復襲擊,是近來網路行業普遍了解的現象,隨著 ARP 攻擊的不斷升級,不同的解決方案在市場上流傳。 這里我解釋了 ARP 攻擊防制的基本思想。我們認為讀者如果能了解這個基本思想,就能自行判斷何種防制方式有效,也能了解為何雙向綁定是一個較全面又持久的解決方式。
不堅定的 ARP 協議
一般計算機中的原始的 ARP 協議,很像一個思想不堅定,容易被 其它 人影響的人, ARP 欺騙/攻擊就是利用這個特性,誤導計算機作出錯誤的行為。 ARP 攻擊的原理,互聯網上很容易找到,這里不再覆述。原始的 ARP 協議運作,會附在區域網接收的廣播包或是 ARP 詢問包,無條件覆蓋本機緩存中的 ARP /MAC對照表。這個特性好比一個意志不堅定的人,聽了每一個人和他說話都信以為真,並立刻以最新聽到的信息作決定。
就像一個沒有計劃的快遞員,想要送信給「張三」,只在馬路上問「張三住那兒?」,並投遞給最近和他說「我就是!」或「張三住那間!」,來決定如何投遞一樣。在一個人人誠實的地方,快遞員的工作還是能切實地進行;但若是旁人看快遞物品值錢,想要欺騙取得的話,快遞員這種工作方式就會帶來混亂了。
我們再回來看 ARP 攻擊和這個意志不堅定快遞員的關系。常見 ARP 攻擊對象有兩種,一是網路網關,也就是路由器,二是區域網上的計算機,也就是一般用戶。攻擊網路網關就好比發送錯誤的地址信息給快遞員,讓快遞員整個工作大亂,所有信件無法正常送達;而攻擊一般計算機就是直接和一般人謊稱自己就是快遞員,讓一般用戶把需要傳送物品傳送給發動攻擊的計算機。
針對 ARP 攻擊的防制 方法1、利用 ARP echo傳送正確的 ARP 訊息:通過頻繁地提醒正確的 ARP 對照表,來達到防制的效果。
2、利用綁定方式,固定 ARP 對照表不受外來影響:通過固定正確的 ARP 對照表,來達到防制的效果。
3、舍棄 ARP 協議,採用其它定址協議:不採用 ARP 作為傳送的機制,而另行使用其它協議例如PPPoE方式傳送。
以上三種方法中,前兩種方法較為常見,第三種方法由於變動較大,適用於技術能力較佳的應用。下面針對前兩種方法加以說明。
PK 賽之「 ARP echo」
ARP echo是最早開發出來的 ARP 攻擊解決方案,但隨著 ARP 攻擊的發展,漸漸失去它的效果。現在,這個方法不但面對攻擊沒有防制效果,還會降低區域網運作的效能,但是很多用戶仍然以這個方法來進行防制。以前面介紹的思想不堅定的快遞員的例子來說, ARP echo的作法,等於是時時用電話提醒快遞員正確的發送對象及地址,減低他被鄰近的各種信息干擾的情況。
但是這種作法,明顯有幾個問題:第一,即使時時提醒,但由於快遞員意志不堅定,仍會有部份的信件因為要發出時剛好收到錯誤的信息,以錯誤的方式送出去;這種情況如果是錯誤的信息頻率特高,例如有一個人時時在快遞員身邊連續提供信息,即使打電話提醒也立刻被覆蓋,效果就不好;第二,由於必須時時提醒,而且為了保證提醒的效果好,還要加大提醒的間隔時間,以防止被覆蓋,就好比快遞員一直忙於接聽總部打來的電話,根本就沒有時間可以發送信件,耽誤了正事;第三,還要專門指派一位人時時打電話給快遞員提醒,等於要多派一個人手負責,而且持續地提醒,這個人的工作也很繁重。
以 ARP echo方式對應 ARP 攻擊,也會發生相似的情況。第一,面對高頻率的新式 ARP 攻擊, ARP echo發揮不了效果,掉線斷網的情況仍舊會發生。 ARP echo的方式防制的對早期以盜寶為目的的攻擊軟體有效果,但碰到最近以攻擊為手段的攻擊軟體則公認是沒有效果的。第二, ARP echo手段必須在區域網上持續發出廣播網路包,佔用區域網帶寬,使得區域網工作的能力降低,整個區域網的計算機及交換機時時都在處理 ARP echo廣播包,還沒受到攻擊區域網就開始卡了。第三,必須在區域網有一台負責負責發 ARP echo廣播包的設備,不管是路由器、伺服器或是計算機,由於發包是以一秒數以百計的方式來發送,對該設備都是很大的負擔。
常見的 ARP echo處理手法有兩種,一種是由路由器持續發送,另一則是在計算機或伺服器安裝軟體發送。路由器持續發送的缺點是路由器原本的工作就很忙,因此無法發送高頻率的廣播包,被覆蓋掉的機會很大,因此面對新型的 ARP 攻擊防制效果小。因此,有些解決方法,就是拿 ARP 攻擊的軟體來用,只是持續發出正確的網關、伺服器對照表,安裝在伺服器或是計算機上,由於伺服器或是計算機運算能力較強,可以同一時間內發出更多廣播包,效果較大,但是這種作法一則大幅影響區域網工作,因為整個區域網都被廣播包占據,另則攻擊軟體通常會設定更高頻率的廣播包,誤導區域網計算機,效果仍然有限。
此外, ARP echo一般是發送網關及私服的對照信息,對於防止區域網計算機被騙有效果,對於路由器沒有效果,仍需作綁定的動作才可。
PK賽之「 ARP 綁定」
ARP echo的作法是不斷提醒計算機正確的 ARP 對照表, ARP 綁定則是針對 ARP 協議「思想不堅定「的基本問題來加以解決。Qno俠諾技術服務人員認為, ARP 綁定的作法,等於是從基本上給這個快遞員培訓,讓他把正確的人名及地址記下來,再也不受其它人的信息干擾。由於快遞員腦中記住了這個對照表,因此完全不會受到有心人士的干擾,能有效地完成工作。在這種情況下,無論如何都可以防止因受到攻擊而掉線的情況發生。
但是 ARP 綁定並不是萬靈葯,還需要作的好才有完全的效果。第一,即使這個快遞員思想正確,不受影響,但是攻擊者的網路包還是會小幅影響區域網部份運作,網管必須通過網路監控或掃瞄的方法,找出攻擊者加以去除;第二,必須作雙向綁定才有完全的效果,只作路由器端綁定效果有限,一般計算機仍會被欺騙,而發生掉包或掉線的情況。
雙向綁定的解決方法,最為網管不喜歡的就是必須一台一台加以綁定,增加工作量。但是從以上的說明可知道,只有雙向綁定才能有效果地解決 ARP 攻擊的問題,而不會發生防制效果不佳、區域網效率受影響、影響路由器效能或影響伺服器效能的缺點。也就是說雙向綁定是個硬工夫,可以較全面性地解決現在及未來 ARP 攻擊的問題,網管為了一時的省事,而採取片面的 ARP echo解決方式,未來還是要回來解決這個問題。
另外,對於有自動通過區域網安裝軟體的網路,例如網吧的收費系統、無盤系統,都可以透過自動的批次檔,自動在開機時完成綁定的工作,網管只要撰寫一個統一的批次文件程序即可,不必一一配置。這些信息可以很容易地在互聯網上通過搜索找到或者是向Qno俠諾的技術服務人員索取即可。
現階段較佳解決方案——雙向綁定以上以思想不堅定的快遞員情況,說明了常見的 ARP 攻擊防制方法。 ARP 攻擊利用的就是 ARP 協議的意志不堅,只有以培訓的方式讓 ARP 協議的意志堅定,明白正確的工作方法,才能從根本解決問題。只是依賴頻繁的提醒快遞員正確的作事方法,但是沒有能從快遞員意志不堅的特點著手,就好像只管不教,最終大家都很累,但是效果仍有限。
Qno俠諾的技術服務人員建議,面對這種新興攻擊,取巧用省事的方式准備,最後的結果可能是費事又不管用,必須重新來過。 ARP 雙向綁定雖然對網管帶來一定的工作量,但是其效果確是從根本上有效,而且網管也可參考自動批次檔的作法,加快配置自動化的進行,更有效地對抗 ARP 攻擊。
>>>下一頁更多精彩「路
Ⅷ 中了ARP怎麼解決
一般來說ARP欺騙都是通過發送虛假的MAC地址與IP地址的對應ARP數據包來迷惑網路設備,用虛假的或錯誤的MAC地址與IP地址對應關系取代正確的對應關系。 若是一些初級的ARP欺騙,可以通過ARP的指令來清空本機的ARP緩存對應關系,讓網路設備從網路中重新獲得正確的對應關系,具體解決過程如下: 第一步:通過點擊桌面上任務欄的「開始」-「運行」,然後輸入cmd後回車,進入cmd(黑色背景)命令行模式; 第二步:在命令行模式下輸入arp -a命令來查看當前本機儲存在本地系統ARP緩存中IP和MAC對應關系的信息; 第三步:使用arp -d命令,將儲存在本機系統中的ARP緩存信息清空,這樣錯誤的ARP緩存信息就被刪除了,本機將重新從網路中獲得正確的ARP信息,達到區域網機器間互訪和正常上網的目的。如果是遇到使用ARP欺騙工具來進行攻擊的情況,使用上述的方法完全可以解決。但如果是感染ARP欺騙病毒,病毒每隔一段時間自動發送ARP欺騙數據包,這時使用清空ARP緩存的方法將無能為力了。下面將接收另外一種,可以解決感染ARP欺騙病毒的方法。 2、指定ARP對應關系:其實該方法就是強制指定ARP對應關系。由於絕大部分ARP欺騙病毒都是針對網關MAC地址進行攻擊的,使本機上ARP緩存中存儲的網關設備的信息出現紊亂,這樣當機器要上網發送數據包給網關時就會因為地址錯誤而失敗,造成計算機無法上網。 第一步:我們假設網關地址的MAC信息為00-14-78-a7-77-5c,對應的IP地址為192.168.2.1。指定ARP對應關系就是指這些地址。在感染了病毒的機器上,點擊桌面-任務欄的「開始」-「運行」,輸入cmd後回車,進入cmd命令行模式; 第二步:使用arp -s命令來添加一條ARP地址對應關系, 例如arp -s 192.168.2.1 00-14-78-a7-77-5c命令。這樣就將網關地址的IP與正確的MAC地址綁定好了,本機網路連接將恢復正常了; 第三步:因為每次重新啟動計算機的時候,ARP緩存信息都會被全部清除。所以我們應該把這個ARP靜態地址添加指令寫到一個批處理文件(例如:bat)中,然後將這個文件放到系統的啟動項中。當程序隨系統的啟動而載入的話,就可以免除因為ARP靜態映射信息丟失的困擾了。 3、添加路由信息應對ARP欺騙: 一般的ARP欺騙都是針對網關的,那麼我們是否可以通過給本機添加路由來解決此問題呢。只要添加了路由,那麼上網時都通過此路由出去即可,自然也不會被ARP欺騙數據包干擾了。第一步:先通過點擊桌面上任務欄的「開始」-「運行」,然後輸入cmd後回車,進入cmd(黑色背景)命令行模式; 第二步:手動添加路由,詳細的命令如下:刪除默認的路由: route delete 0.0.0.0;添加路由: route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1;確認修改: route change此方法對網關固定的情況比較適合,如果將來更改了網關,那麼就需要更改所有的客戶端的路由配置了。 4、安裝殺毒軟體: 安裝殺毒軟體並及時升級,另外建議有條件的企業可以使用網路版的防病毒軟體。