完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
arp攻击如何处理
最好的办法就是划分VLAN,划成很多小段,为每个VLAN分配几个可用IP.记录每一段IP的物理位置.这样子分配之后ARP就被限制在VLAN里的几个电脑.其本上可以无视了. 或者直接对交换机的端口分配IP,更直接.. 如果交换机不够高级的话..自求多福吧.. path c:;c:windows;c:windowssystem32 c: cd :::::::::读取本机Mac地址 if exist ipconfig.txt del ipconfig.txt ipconfig /all >c:ipconfig.txt :::::::::读取网关Mac地址 if exist GateMac.txt del GateMac.txt arp -a %GateIP% >c:GateMac.txt for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H :::::::::读取网关地址 if exist GateIP.txt del GateIP.txt find "Default Gateway" ipconfig.txt >c:GateIP.txt for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G echo set Ws = WScript.CreateObject("WScript.Shell") >c:banding.vbs echo count=0 >>banding.vbs echo for each ps in getobject("winmgmts:\.rootcimv2:win32_process").instances_ >>banding.vbs echo if ps.name="wscript.exe" then count=count+1 >>banding.vbs echo next >>banding.vbs echo if count ^>^ 2 then wscript.quit >>banding.vbs echo i=1 >>banding.vbs echo for i = 1 to 3 '3为绑定的次数 >>banding.vbs echo i=i-1 '永远也不会是3,所以一直循环 >>banding.vbs echo WScript.Sleep(1000*60*0.1) '每0.1分钟绑定一次 >>banding.vbs echo ws.run "arp -d",0 >>banding.vbs echo ws.run "arp -s %GateIP% %GateMac%",0 >>banding.vbs echo next >>banding.vbs c: cd start banding.vbs del /f /q GateMac.txt del /f /q ipconfig.txt del /f /q GateIP.txt copy banding.vbs c:windowssystem32 echo Windows Registry Editor Version 5.00 >c:arp.reg echo. >>arp.reg echo [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] >>arp.reg echo "arptom"="c:\windows\system32\banding.vbs" >>arp.reg regedit -is arp.reg del /f /q arp.reg del /f /q banding.vbs exit 找到的 把上面复制正文本 保存成BAT文件 运行 听说机房都用这个 上面这个很保险,但是狠繁琐,具体操作这样给你说不清楚的!你可以直接下载一个360卫士,把360的防火墙一直打开,就可以阻拦ARP攻击!如果你想反攻击她的电脑,你可以在360论坛里面去看,有一款软件是反攻击的,她攻击你的,你可以双倍的还回去! 如果你的是采用的DHCP自动分配的, 而且你是一个酒店,那你要甄别在你的网络中的电脑是不是你们自己的还是顾客自己带的电脑. ARP攻击没有什么好的办法.最简单的还是预防.你都说了,你已经中招了, 你可以通过局部的断开连接来排查现在网络的安全.我想你那的电脑的MAC你应该很清楚吧. 通过应该能帮助你找到攻击来源. 你说软件你有,那就运行你的网络监控软件.比如说SNIFFER,他们都可以检测网络中的MAC地址, 你可以从数据包上看到ARP攻击的来源.还有别想反攻击了, 上边的也说了, 只能是攻击你网络中的电脑, 造成损失. 防止arp攻击最好的就是绑定MAC地址, arp -s 网关的IP地址 网关mac地址 arp -s 本机的IP地址 网关mac地址 可以用批处理快速绑定 @echo off ::::::::: if exist C:WINDOWSTempipconfig.txt del C:WINDOWSTempipconfig.txt ipconfig /all >C:WINDOWSTempipconfig.txt if exist C:WINDOWSTempphyaddr.txt del C:WINDOWSTempphyaddr.txt find "Physical Address" C:WINDOWSTempipconfig.txt >C:WINDOWSTempphyaddr.txt for /f "skip=2 tokens=12" %%M in (C:WINDOWSTempphyaddr.txt) do set Mac=%%M ::::::::: if exist C:WINDOWSTempIPAddr.txt del C:WINDOWSTempIPaddr.txt find "IP Address" C:WINDOWSTempipconfig.txt >C:WINDOWSTempIPAddr.txt for /f "skip=2 tokens=15" %%I in (C:WINDOWSTempIPAddr.txt) do set IP=%%I ::::::::: arp -d arp -s %IP% %Mac% arp -s 192.168.1.254 00-1b-21-25-2b-7e 它会自动读取本机的IP跟MAC地址,绑定之后就不会怕arp攻击了,把它保存成.bat,让它开机自动运行。 说明:最下面那行改成你的网关(路由器)的IP地址和MAC地址,网关的IP地址和MAC地址查看的方法,在命令提示符里面输入先输入路由器的IP,然后再输入arp -a,里面就可以看到IP对应的MAC地址了。 查找攻击的源机器的方法: 1.最有效的方法是在路由通过抓包,然后找出在哪个接入口; 2.使用软件http://www.jfsky.com/SoftView/SoftView_16098.html ; 3.先找一台机,在命令提示符里面输入arp -d,清除arp记录,然后再输入arp -a查看arp记录,反复查看,发动攻击的机器就会很快出现在上面(一定会,这个方法最简单,不过找出来的不绝对是)。 ARP防火墙 |
|
相关推荐
1 个讨论
|
|
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2025-1-24 04:47 , Processed in 0.545878 second(s), Total 38, Slave 29 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号