arp攻击,IP绑定可以吗,要怎样绑定?

来源:百度知道 编辑:UC知道 时间:2024/07/08 01:42:58
C:\Documents and Settings\qinwei>arp -a

Interface: 192.168.0.222 --- 0x130003
Internet Address Physical Address Type
192.168.0.1 00-19-e0-23-a4-ff dynamic
192.168.0.91 00-19-e0-23-a4-ff dynamic
这是说的什么意思???

很明显,你受到ARP攻击了!

如果你有兴趣和时间,你可以先研究一下ARP的原理,最好在看看交换机转发帧的原理!

你就明白ARP攻击(MAC地址攻击)分为以下三种:
1-给目标主机发送伪造ARP应答包(这个可以通过装ARP防火墙,或静态绑定防御,很简单,也就是“186185”说的办法)
2-主动发伪造的ARP包给网关,造成网关无法正确返回数据包(在网关绑定IP-MAC可以防御)
3-发送伪造源MAC,冒充目标主机,造成交换机MAC地址表混乱,到达攻击目标主机的目的(这个目前最难防御,因为一般家用的交换机都不支持网管)

如果你遇到用第3种攻击方式的软件,而恰好你那的交换机没网管功能,那很遗憾,没什么太好的办法!

我也深受其害,但还有最后一招,这个办法算是无奈中的最佳办法了!!
推荐你使用这个软件:WildPackets EtherPeek NX,以毒攻毒,你也发送大量无用的数据包,来不断的更新交换机MAC地址表,只要能比攻击者有更高的发包频率,就能使交换机能正确转发大部分数据帧!

ARP防火墙有个IP绑定 主要为了防止IP欺骗!

ARP绑定

ARP -S 192.168.0.1 XX-XX-XX-XX-XX-XX (XX表示网关的MAC地址)