當前位置:首頁 » 無線網路 » 無線網路大量arp
擴展閱讀
平板電腦全平 2024-11-16 17:34:34

無線網路大量arp

發布時間: 2022-02-13 09:45:29

❶ 核心路由器arp列表大量發現有多個不同IP對應同一MAC地址的情況,該怎麼

應該是這樣的,ip的確被路由了,你可以重新設置一個mac下的IP,綁定一個,其他的應該就自動分配了,有可能是有人開了P2P控制軟體,或者其他什麼東西,解決方法,假如你路由器有Dos防禦,建議你開啟,或者去一台一台的去拔網線,看拔了哪個就沒有了,再者就是有可能路由器固件問題引起,我曾經遇到過一次,升級路由固件,解決問題

❷ 我用的無線網 電腦總是受到ARP斷網攻擊 怎麼辦

【問題描述】:
中arp病毒
【原因分析】:
ARP(地址解析協議)是在僅知道主機的IP地址時確定其物理地址的一種協議。當電腦收到ARP數據包時,可以肯定是當前區域網內某台電腦(非本機)利用工具偽造IP地址和MAC地址實現ARP欺騙,這時候應該盡快聯系一下網路管理員並且安裝ARP防護軟體。
【解決方案】:
方案一:使用安全軟體檢測是否有ARP存在
1. 首先開啟arp防火牆:打開【360安全衛士】—【木馬防火牆】。
2. 找到【區域網防護(ARP)】,向左拖動選擇到【已開啟】。
3. 按照提示點擊【確定】即可。
4. 如果有攻擊的話360就會有提示。
註: 目前常用的安全防火牆軟體在檢測ARP的時候所提示的IP均為路由器的網關,如:192.168.0.1;192.168.0.254
方案二:安裝對應的防火牆軟體
1. 例如:開啟360安全衛士ARP防火牆或者使用其他防火牆,例如:彩影ARP防火牆單機版。
2. 安全完成後運行軟體,下電腦上顯示一個紅色的圖標,當發現有外界發起ARP數據包或者有攻擊網路的行為,圖標會不停的閃動。

❸ 我的小本每天開無線網路就會受到ARP的攻擊怎麼辦啊

ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網路中斷或中間人攻擊。 ARP攻擊主要是存在於區域網網路中,區域網中若有一個人感染ARP木馬,則感染該ARP木馬的系統將會試圖通過「ARP欺騙」手段截獲所在網路內其它計算機的通信信息,並因此造成網內其它計算機的通信故障。 ARP,即地址解析協議,實現通過IP地址得知其物理地址。在TCP/IP網路環境下,每個主機都分配了一個32位的IP地址,這種互聯網地址是在網際范圍標識主機的一種邏輯地址。為了讓報文在物理網路上傳送,必須知道對方目的主機的物理地址。這樣就存在把IP地址變換成物理地址的地址轉換問題。以乙太網環境為例,為了正確地向目的主機傳送報文,必須把目的主機的32位IP地址轉換成為48位乙太網的地址。這就需要在互連層有一組服務將IP地址轉換為相應物理地址,這組協議就是ARP協議。另有電子防翻滾系統也稱為ARP。 目前對於ARP攻擊防護問題出現最多是綁定IP和MAC和使用ARP防護軟體,也出現了具有ARP防護功能的路由器。呵呵,我們來了解下這三種方法。 靜態綁定 最常用的方法就是做IP和MAC靜態綁定,在網內把主機和網關都做IP和MAC綁定。 欺騙是通過ARP的動態實時的規則欺騙內網機器,所以我們把ARP全部設置為靜態可以解決對內網PC的欺騙,同時在網關也要進行IP和MAC的靜態綁定,這樣雙向綁定才比較保險。 方法: 對每台主機進行IP和MAC地址靜態綁定。 通過命令,arp -s可以實現 「arp –s IP MAC地址 」。 例如:「arp –s 192.168.10.1 AA-AA-AA-AA-AA-AA」。 如果設置成功會在PC上面通過執行 arp -a 可以看到相關的提示: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA static(靜態) 一般不綁定,在動態的情況下: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA dynamic(動態) 說明:對於網路中有很多主機,500台,1000台...,如果我們這樣每一台都去做靜態綁定,工作量是非常大的。。。。,這種靜態綁定,在電腦每次重起後,都必須重新在綁定,雖然也可以做一個批處理文件,但是還是比較麻煩的! 3.2 使用ARP防護軟體 目前關於ARP類的防護軟體出的比較多了,大家使用比較常用的ARP工具主要是欣向ARP工具,Antiarp等。它們除了本身來檢測出ARP攻擊外,防護的工作原理是一定頻率向網路廣播正確的ARP信息。我們還是來簡單說下這兩個小工具。 3.2.1 欣向ARP工具 俺使用了該工具,它有5個功能: A. IP/MAC清單 選擇網卡。如果是單網卡不需要設置。如果是多網卡需要設置連接內網的那塊網卡。 IP/MAC掃描。這里會掃描目前網路中所有的機器的IP與MAC地址。請在內網運行正常時掃描,因為這個表格將作為對之後ARP的參照。 之後的功能都需要這個表格的支持,如果出現提示無法獲取IP或MAC時,就說明這里的表格裡面沒有相應的數據。 B. ARP欺騙檢測 這個功能會一直檢測內網是否有PC冒充表格內的IP。你可以把主要的IP設到檢測表格裡面,例如,路由器,電影伺服器,等需要內網機器訪問的機器IP。 (補充)「ARP欺騙記錄」表如何理解: 「Time」:發現問題時的時間; 「sender」:發送欺騙信息的IP或MAC; 「Repeat」:欺詐信息發送的次數; 「ARP info」:是指發送欺騙信息的具體內容.如下面例子: time sender Repeat ARP info 22:22:22 192.168.1.22 1433 192.168.1.1 is at 00:0e:03:22:02:e8 ARP這條信息的意思是:在22:22:22的時間,檢測到由192.168.1.22發出的欺騙信息,已經發送了1433次,他發送的欺騙信息的內容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8。 打開檢測功能,如果出現針對表內IP的欺騙,會出現提示。可以按照提示查到內網的ARP欺騙的根源。提示一句,任何機器都可以冒充其他機器發送IP與MAC,所以即使提示出某個IP或MAC在發送欺騙信息,也未必是100%的准確。所有請不要以暴力解決某些問題。 C. 主動維護 這個功能可以直接解決ARP欺騙的掉線問題,但是並不是理想方法。他的原理就在網路內不停的廣播制定的IP的正確的MAC地址。 「制定維護對象」的表格裡面就是設置需要保護的IP。發包頻率就是每秒發送多少個正確的包給網路內所有機器。強烈建議盡量少的廣播IP,盡量少的廣播頻率。一般設置1次就可以,如果沒有綁定IP的情況下,出現ARP欺騙,可以設置到50-100次,如果還有掉線可以設置更高,即可以實現快速解決ARP欺騙的問題。但是想真正解決ARP問題,還是請參照上面綁定方法。 arp D. 欣向路由器日誌 收集欣向路由器的系統日誌,等功能。 E. 抓包 類似於網路分析軟體的抓包,保存格式是.cap。

❹ 我的區域網有大量免費ARP

可能是ARP廣播風暴,先看一下是三層的廣播還是二層的廣播,如果是二層的廣播的話,檢查交換機的STP運行的情況,如果是三層的廣播的話,可以嘗試著用ACL過濾掉一些惡意的ARP發送地址。

❺ 區域網有大量arp攻擊怎麼辦

先分析下arp是什麼

arp是個「雙頭怪」要想徹底解決必須要「首尾兼顧」有兩種方式可以實現
第一 採用「看守式綁定」的方法,實時監控電腦ARP緩存,確保緩存內網關MAC和IP的正確對應。在arp緩存表裡會有一個靜態的

綁定,如果受到arp的攻擊,或只要有公網的請求時,這個靜態的綁定又會自動的跳出,所以並不影響網路的正確的訪問。這種

方式是安全與網卡功能融合的一種表現,也叫作「終端抑制」
第二就是在網路接入架構上要有「安全和網路功能的融合」就是在接入網關做NAT的時候不是按照傳統路由那樣根據「MAC/IP」

映射表來轉發數據,而是根據他們在NAT表中的MAC來確定(這樣就會是只要數據可以轉發出去就一定可以回來)就算ARP大規模

的爆發,arp表也混亂了但是並不會給我們的網路造成任何影響。(不看IP/MAC映射表)這種方法在現有控制ARP中也是最徹底的

。也被稱為是「免疫網路」的重要特徵。

❻ 區域網中好多arp包,是什麼情況

最大可能是存在網路環路,導致網路風暴了。檢查IP192.168.21.19所在電腦或終端的位置,對電腦進行殺毒、檢查是否存在物理環路、是否在電腦上連接有線+無線通知開啟網橋配置等。
可以下載一個聚生網管類的區域網管理軟體,這樣就可以很直觀的看到哪些IP或者MAC地址發出的ARP信息。從而快速確定故障點,進行故障排查。

❼ 無線網路arp攻擊

無線和有線的區別就在於用不用線而已,實質上都是一樣的,也就是都是區域網性質的,所以使用無線是同樣不能避免這個ARP攻擊的。防止ARP攻擊的辦法就是安裝防ARP攻擊的防火牆咯。

❽ 抓包 大量ARP

無線網路選擇自動獲取IP就行了,如果不行那就是路由上有限制了,你就得找找網管了,你也可以猜一下,比如IP是192.168.1.115,那網關就是192.168.1.1,基本這樣的規則,但要是比較大的網就是復雜了。

❾ 網路內ARP包過多,引起網速緩慢

只能說有密碼的人太多 重啟應該可以暫時解決

❿ 我的筆記本無線網頻繁掉網,顯示遭受ARP攻擊,怎麼處理

解決方案1:
dll即可;system32\通過「安全模式」進入系統、隱藏後。
防攻擊文件.dll文件的屬性改為只讀:
根據ARP攻擊原理,拔掉網線;WINDOWS\dllcache里的npptools,先關閉!
npptools,即可,病毒就不能替換也不能使用它了; npptools、隱藏:新建一個空文本文檔。再把system32\,然後把它們的屬性改為只讀,從而達到防範ARP的目的,再把它們的everyone的許可權去掉.dll,覆蓋原有的npptools:刪除調用系統里的npptools。如果你把這個DLL文件刪除了.dll然後把它復制到system32文件夾里.dll也覆蓋了.dll
處理方法,之後隨便弄個DLL改名為npptools,arp就不會起作用:C.dll文件,關閉網路連接:\,改名為npptools,如果沒關閉文件保護,最後再把它們的everyone許可權都去掉,如果是FAT格式弄個只讀就可以了。
如果C盤是NTFS分區格式就把許可權都去掉.
解決方案2:
木馬防火牆在360安全衛士里,這樣就能很好的幫你阻止ARP攻擊了,自行開啟一下.=360安全衛士的ARP防火牆對ARP攻擊還是很管用的,安裝後ARP防火牆默認是關閉的,去360官網下載最新的360安全衛士就行.