怎么解决ARP攻击啊

来源:百度知道 编辑:UC知道 时间:2024/06/27 06:29:33
拦截时间 拦截类型 攻击源IP 攻击源MAC 攻击源机器名 攻击源程序 攻击次数
21:09:54 IP冲突攻击 192.168.1.101 00-24-7E-10-99-63 1
19:17:08 ARP对外攻击 192.168.1.1 00-E0-4C-4D-1F-A8 C:\Program Files\p2pover\p2pover.exe 3
19:07:09 ARP对外攻击 192.168.1.1 00-1D-0F-9A-E2-60 C:\Program Files\p2pover\p2pover.exe 4
18:58:39 ARP入侵攻击 192.168.1.1 00-1D-0F-9A-E2-60 218
17:57:38 ARP入侵攻击 192.168.1.100 00-1B-FC-E4-3F-78 273
09-08-07 ARP入侵攻击 192.168.1.1 00-1B-FC-E4-3F-78 582
一直攻击我,太烦人了,请赐教 谢谢!!!!1

我有终极解决方案!
嘿嘿,今天晚上刚找到的

有个该死的一致给我发ARP欺骗,都被我拦截啦~

索要方法 请邮件

mfkickdx78@163.com

只需要装个防火墙 配置下就好

绝对可用

-----------------

一楼的....貌似 你说的是Linux啊 不对题...

1、ARP攻击
针对ARP的攻击主要有两种,一种是DOS,一种是Spoof。
ARP欺骗往往应用于一个内部网络,我们可以用它来扩大一个已经存在的网络安全漏洞。
如果你可以入侵一个子网内的机器,其它的机器安全也将受到ARP欺骗的威胁。同样,利用APR的DOS甚至能使整个子网瘫痪。
2、对ARP攻击的防护
防止ARP攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本地网络的安全性。
首先,你要知道,如果一个错误的记录被插入ARP或者IP route表,可以用两种方式来删除。
a. 使用arp –d host_entry
b. 自动过期,由系统删除
这样,可以采用以下的一些方法:
1). 减少过期时间
#ndd –set /dev/arp arp_cleanup_interval 60000
#ndd -set /dev/ip ip_ire_flush_interval 60000
60000=60000毫秒 默认是300000
加快过期时间,并不能避免攻击,但是使得攻击更加困难,带来的影响是在网络中会大量的出现ARP请求和回复,请不要在繁忙的网络上使用。
2). 建立静态ARP表
这是一种很有效的方法,而且对系统影响不大。缺点是破坏了动态ARP协议。可以建立如下的文件。
test.nsfocus.com 08:00:20:ba:a1:f2
user. nsfocus.com 08:00:20:ee:de:1f
使用arp –f filename加载进去,这样的ARP映射将不