受到arp攻击,路由器被arp攻击,怎么办?
本文目录索引
- 1,路由器被arp攻击,怎么办?
- 2,无线网络受到ARP攻击,被攻击就掉线.怎么办????
- 3,电脑一直被ARP断网攻击 怎么办
- 4,电脑总是受到ARP断网攻击 是有人在恶意攻击我的电脑吗
- 5,我的电脑一直受到ARP攻击怎么办啊?
- 6,电脑受到ARP攻击
- 7,受到ARP攻击,攻击源是网关该怎么办?
- 8,家里的电脑遭到ARP攻击该怎么办?
1,路由器被arp攻击,怎么办?
1、打开“360安全卫士”。 2、在程序主界面中点击“更多”按钮。 3、在程序列表中点击“流量防火墙”,然后在打开的窗口中切换至“局域网防护”选项卡。 4、然后点击“详情/设置”按钮。 5、“详情/设置”界面看到“添加保护网关IP和MAC”的窗口,点击“添加网关”按钮。 6、手动输入自己的的网关IP和MAC地址,点击确定即可。 6、至此,局域网ARP冲突现象就得到有效遏制,此时网速就正常了。
2,无线网络受到ARP攻击,被攻击就掉线.怎么办????
软件方法:你下载安装彩影ARP防火墙。
手工方法1、清空ARP缓存:
大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理进行解决的。一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:
第一步:通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;
第二步:在命令行模式下输入arp -a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息;
第三步:使用arp -d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了。下面将接收另外一种,可以解决感染ARP欺骗病毒的方法。
2、指定ARP对应关系:
其实该方法就是强制指定ARP对应关系。由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。
第一步:我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP地址为192.168.2.1。指定ARP对应关系就是指这些地址。在感染了病毒的机器上,点击桌面->任务栏的“开始”->“运行”,输入cmd后回车,进入cmd命令行模式;
第二步:使用arp -s命令来添加一条ARP地址对应关系, 例如arp -s 192.168.2.1 00-14-78-a7-77-5c命令。这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了;
第三步:因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。所以我们应该把这个ARP静态地址添加指令写到一个批处理文件(例如:bat)中,然后将这个文件放到系统的启动项中。当程序随系统的启动而加载的话,就可以免除因为ARP静态映射信息丢失的困扰了。
3、添加路由信息应对ARP欺骗:
一般的ARP欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢。只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被ARP欺骗数据包干扰了。第一步:先通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;
第二步:手动添加路由,详细的命令如下:删除默认的路由: route delete 0.0.0.0;添加路由:
route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1;确认修改:
route change此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端的路由配置了。
4、安装杀毒软件:
安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。
3,电脑一直被ARP断网攻击 怎么办
ARP 病毒解决方案:
1、安装杀毒软件: 安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。
2、清空ARP 缓存:大家可能都曾经有过使用ARP 的指令法解决过ARP 欺骗问题,该方法 是针对ARP 欺骗原理进行解决的。一般来说ARP 欺骗都是通过发送虚假的MAC 地址与IP 地址的对应ARP 数据包来迷惑网络设备,用虚假的或错误的MAC 地址与IP 地址对应关系 取代正确的对应关系。若是一些初级的ARP 欺骗,可以通过ARP 的指令来清空本机的ARP 缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:
第一步:通过点击桌面上任务栏的“开始”-“运行”,然后输入cmd 后回车,进入cmd(黑色背 景)命令行模式;
第二步:在命令行模式下输入arp-a 命令来查看当前本机储存在本地系统ARP 缓存中IP 和 MAC 对应关系的信息;
第三步:使用arp-d 命令,将储存在本机系统中的ARP 缓存信息清空,这样错误的ARP 缓 存信息就被删除了,本机将重新从网络中获得正确的ARP 信息,达到局域网机器间互访和 正常上网的目的。
如果是遇到使用ARP 欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。但如果是感染ARP 欺骗病毒,病毒每隔一段时间自动发送ARP 欺骗数据包,这 时使用清空ARP 缓存的方法将无能为力了。下面将接收另外一种,可以解决感染ARP 欺骗 病毒的方法。
3、指定ARP 对应关系:其实该方法就是强制指定ARP 对应关系。由于绝大部分ARP 欺骗 病毒都是针对网关MAC 地址进行攻击的,使本机上ARP 缓存中存储的网关设备的信息出 现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法 上网。
第一步:我们假设网关地址的MAC 信息为00-14-78-a7-77-5c,对应的IP 地址为192.168.2.1。 指定ARP 对应关系就是指这些地址。在感染了病毒的机器上,点击桌面-任务栏的“开始”-“运 行”,输入cmd 后回车,进入cmd 命令行模式;
第二步:使用arp-s 命令来添加一条ARP 地址对应关系,例如 arp-s192.168.2.100-14-78-a7-77-5c 命令。这样就将网关地址的IP 与正确的MAC 地址绑定好 了,本机网络连接将恢复正常了;
第三步:因为每次重新启动计算机的时候,ARP 缓存信息都会被全部清除。所以我们应该 把这个ARP 静态地址添加指令写到一个批处理文件(例如:bat)中,然后将这个文件放到 系统的启动项中。当程序随系统的启动而加载的话,就可以免除因为ARP 静态映射信息丢 失的困扰了。
4、添加路由信息应对ARP 欺骗: 一般的ARP 欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢。 只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被ARP 欺骗数据包干扰 了。
第一步:先通过点击桌面上任务栏的“开始”-“运行”,然后输入cmd 后回车,进入cmd(黑 色背景)命令行模式;
第二步:手动添加路由,详细的命令如下:删除默认的路由:routedelete0.0.0.0;添加路由: routeadd-p0.0.0.0mask0.0.0.0192.168.1.254metric1;确认修改: routechange 此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所 有的客户端的路由配置了。
4,电脑总是受到ARP断网攻击 是有人在恶意攻击我的电脑吗
受到ARP断网攻击原因:
1.局域网中若有一个台电脑感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
2.也有可能是局域网有人使用P2P工具控制别人的网速。
解决方法:
首先,打开360,在右侧的“功能大全”中点击“更多”找到流量防火墙,点击局域网防护,点击开启后,将四个功能全部开启,然后点击“不再提醒”。
这样,360就能自动防护ARP断网攻击了。
5,我的电脑一直受到ARP攻击怎么办啊?
防止ARP攻击是比较困难的,即便是修改协议也是不大可能滴!免疫网络是解决ARP最根本的办法,呵呵!不过可惜的是这个不是个人能够办得了的!!!目前个人用户的防护方法:
首先要明确ARP攻击仅能在局域网内进行,没有路由器的家庭用户可以不必考虑
1.安装ARP防火墙
如今大部分安全辅助软件均内置ARP防火墙,著名的有:360安全卫士(内置)
2.安装杀毒软件
360之类的杀毒软件可以有效的防止ARP病毒进入机器
3.已经中毒的处理方法
由于中毒后网速会减慢,杀软失效。应该用专门的专杀杀毒后安装杀毒软件保护系统
6,电脑受到ARP攻击
先反攻再说,反攻击要先定位IP(有经验的都会隐藏真实IP和MAC) 1.定位ARP攻击源头 主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。 标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。 被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。 也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机 器名和MAC地址。 命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。 通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。 2.防御方法 a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。 b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。 c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御
7,受到ARP攻击,攻击源是网关该怎么办?
网关绑定终端MAC地址,终端绑定网关MAC地址。 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。 ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 ARP攻击的局限性,ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。无法对外网(互联网、非本区域内的局域网)进行攻击。
8,家里的电脑遭到ARP攻击该怎么办?
家里的电脑遭到ARP攻击后解决办法如下: 将IP和MAC地址进行邦定。通过是在路由器端将局域网中各计算机的IP地址与其对应的网卡MAC地址实行邦定。具体操作方法:打开路由器管理界面,点击“IP与MAC邦定”→“静态ARP邦定设置”项,然后在右侧点击“添加单个项目”按钮。 在打开的“ARP静态邦定”窗口中,输入要邦定的IP和MAC,然后点击“保存”按钮即可。用同样的方法添对局域网中其它计算机进行IP与MAC地址邦定。最后点击“使所有条目生效”按钮即可。