当前位置:首页 » 无线网络 » 无线网络大量arp
扩展阅读
邯郸网络安全知识大全 2024-11-16 19:20:06

无线网络大量arp

发布时间: 2022-02-13 09:45:29

❶ 核心路由器arp列表大量发现有多个不同IP对应同一MAC地址的情况,该怎么

应该是这样的,ip的确被路由了,你可以重新设置一个mac下的IP,绑定一个,其他的应该就自动分配了,有可能是有人开了P2P控制软件,或者其他什么东西,解决方法,假如你路由器有Dos防御,建议你开启,或者去一台一台的去拔网线,看拔了哪个就没有了,再者就是有可能路由器固件问题引起,我曾经遇到过一次,升级路由固件,解决问题

❷ 我用的无线网 电脑总是受到ARP断网攻击 怎么办

【问题描述】:
中arp病毒
【原因分析】:
ARP(地址解析协议)是在仅知道主机的IP地址时确定其物理地址的一种协议。当电脑收到ARP数据包时,可以肯定是当前局域网内某台电脑(非本机)利用工具伪造IP地址和MAC地址实现ARP欺骗,这时候应该尽快联系一下网络管理员并且安装ARP防护软件。
【解决方案】:
方案一:使用安全软件检测是否有ARP存在
1. 首先开启arp防火墙:打开【360安全卫士】—【木马防火墙】。
2. 找到【局域网防护(ARP)】,向左拖动选择到【已开启】。
3. 按照提示点击【确定】即可。
4. 如果有攻击的话360就会有提示。
注: 目前常用的安全防火墙软件在检测ARP的时候所提示的IP均为路由器的网关,如:192.168.0.1;192.168.0.254
方案二:安装对应的防火墙软件
1. 例如:开启360安全卫士ARP防火墙或者使用其他防火墙,例如:彩影ARP防火墙单机版。
2. 安全完成后运行软件,下电脑上显示一个红色的图标,当发现有外界发起ARP数据包或者有攻击网络的行为,图标会不停的闪动。

❸ 我的小本每天开无线网络就会受到ARP的攻击怎么办啊

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 ARP,即地址解析协议,实现通过IP地址得知其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。另有电子防翻滚系统也称为ARP。 目前对于ARP攻击防护问题出现最多是绑定IP和MAC和使用ARP防护软件,也出现了具有ARP防护功能的路由器。呵呵,我们来了解下这三种方法。 静态绑定 最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。 欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。 方法: 对每台主机进行IP和MAC地址静态绑定。 通过命令,arp -s可以实现 “arp –s IP MAC地址 ”。 例如:“arp –s 192.168.10.1 AA-AA-AA-AA-AA-AA”。 如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA static(静态) 一般不绑定,在动态的情况下: Internet Address Physical Address Type 192.168.10.1 AA-AA-AA-AA-AA-AA dynamic(动态) 说明:对于网络中有很多主机,500台,1000台...,如果我们这样每一台都去做静态绑定,工作量是非常大的。。。。,这种静态绑定,在电脑每次重起后,都必须重新在绑定,虽然也可以做一个批处理文件,但是还是比较麻烦的! 3.2 使用ARP防护软件 目前关于ARP类的防护软件出的比较多了,大家使用比较常用的ARP工具主要是欣向ARP工具,Antiarp等。它们除了本身来检测出ARP攻击外,防护的工作原理是一定频率向网络广播正确的ARP信息。我们还是来简单说下这两个小工具。 3.2.1 欣向ARP工具 俺使用了该工具,它有5个功能: A. IP/MAC清单 选择网卡。如果是单网卡不需要设置。如果是多网卡需要设置连接内网的那块网卡。 IP/MAC扫描。这里会扫描目前网络中所有的机器的IP与MAC地址。请在内网运行正常时扫描,因为这个表格将作为对之后ARP的参照。 之后的功能都需要这个表格的支持,如果出现提示无法获取IP或MAC时,就说明这里的表格里面没有相应的数据。 B. ARP欺骗检测 这个功能会一直检测内网是否有PC冒充表格内的IP。你可以把主要的IP设到检测表格里面,例如,路由器,电影服务器,等需要内网机器访问的机器IP。 (补充)“ARP欺骗记录”表如何理解: “Time”:发现问题时的时间; “sender”:发送欺骗信息的IP或MAC; “Repeat”:欺诈信息发送的次数; “ARP info”:是指发送欺骗信息的具体内容.如下面例子: time sender Repeat ARP info 22:22:22 192.168.1.22 1433 192.168.1.1 is at 00:0e:03:22:02:e8 ARP这条信息的意思是:在22:22:22的时间,检测到由192.168.1.22发出的欺骗信息,已经发送了1433次,他发送的欺骗信息的内容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8。 打开检测功能,如果出现针对表内IP的欺骗,会出现提示。可以按照提示查到内网的ARP欺骗的根源。提示一句,任何机器都可以冒充其他机器发送IP与MAC,所以即使提示出某个IP或MAC在发送欺骗信息,也未必是100%的准确。所有请不要以暴力解决某些问题。 C. 主动维护 这个功能可以直接解决ARP欺骗的掉线问题,但是并不是理想方法。他的原理就在网络内不停的广播制定的IP的正确的MAC地址。 “制定维护对象”的表格里面就是设置需要保护的IP。发包频率就是每秒发送多少个正确的包给网络内所有机器。强烈建议尽量少的广播IP,尽量少的广播频率。一般设置1次就可以,如果没有绑定IP的情况下,出现ARP欺骗,可以设置到50-100次,如果还有掉线可以设置更高,即可以实现快速解决ARP欺骗的问题。但是想真正解决ARP问题,还是请参照上面绑定方法。 arp D. 欣向路由器日志 收集欣向路由器的系统日志,等功能。 E. 抓包 类似于网络分析软件的抓包,保存格式是.cap。

❹ 我的局域网有大量免费ARP

可能是ARP广播风暴,先看一下是三层的广播还是二层的广播,如果是二层的广播的话,检查交换机的STP运行的情况,如果是三层的广播的话,可以尝试着用ACL过滤掉一些恶意的ARP发送地址。

❺ 局域网有大量arp攻击怎么办

先分析下arp是什么

arp是个“双头怪”要想彻底解决必须要“首尾兼顾”有两种方式可以实现
第一 采用“看守式绑定”的方法,实时监控电脑ARP缓存,确保缓存内网关MAC和IP的正确对应。在arp缓存表里会有一个静态的

绑定,如果受到arp的攻击,或只要有公网的请求时,这个静态的绑定又会自动的跳出,所以并不影响网络的正确的访问。这种

方式是安全与网卡功能融合的一种表现,也叫作“终端抑制”
第二就是在网络接入架构上要有“安全和网络功能的融合”就是在接入网关做NAT的时候不是按照传统路由那样根据“MAC/IP”

映射表来转发数据,而是根据他们在NAT表中的MAC来确定(这样就会是只要数据可以转发出去就一定可以回来)就算ARP大规模

的爆发,arp表也混乱了但是并不会给我们的网络造成任何影响。(不看IP/MAC映射表)这种方法在现有控制ARP中也是最彻底的

。也被称为是“免疫网络”的重要特征。

❻ 局域网中好多arp包,是什么情况

最大可能是存在网络环路,导致网络风暴了。检查IP192.168.21.19所在电脑或终端的位置,对电脑进行杀毒、检查是否存在物理环路、是否在电脑上连接有线+无线通知开启网桥配置等。
可以下载一个聚生网管类的局域网管理软件,这样就可以很直观的看到哪些IP或者MAC地址发出的ARP信息。从而快速确定故障点,进行故障排查。

❼ 无线网络arp攻击

无线和有线的区别就在于用不用线而已,实质上都是一样的,也就是都是局域网性质的,所以使用无线是同样不能避免这个ARP攻击的。防止ARP攻击的办法就是安装防ARP攻击的防火墙咯。

❽ 抓包 大量ARP

无线网络选择自动获取IP就行了,如果不行那就是路由上有限制了,你就得找找网管了,你也可以猜一下,比如IP是192.168.1.115,那网关就是192.168.1.1,基本这样的规则,但要是比较大的网就是复杂了。

❾ 网络内ARP包过多,引起网速缓慢

只能说有密码的人太多 重启应该可以暂时解决

❿ 我的笔记本无线网频繁掉网,显示遭受ARP攻击,怎么处理

解决方案1:
dll即可;system32\通过“安全模式”进入系统、隐藏后。
防攻击文件.dll文件的属性改为只读:
根据ARP攻击原理,拔掉网线;WINDOWS\dllcache里的npptools,先关闭!
npptools,即可,病毒就不能替换也不能使用它了; npptools、隐藏:新建一个空文本文档。再把system32\,然后把它们的属性改为只读,从而达到防范ARP的目的,再把它们的everyone的权限去掉.dll,覆盖原有的npptools:删除调用系统里的npptools。如果你把这个DLL文件删除了.dll然后把它复制到system32文件夹里.dll也覆盖了.dll
处理方法,之后随便弄个DLL改名为npptools,arp就不会起作用:C.dll文件,关闭网络连接:\,改名为npptools,如果没关闭文件保护,最后再把它们的everyone权限都去掉,如果是FAT格式弄个只读就可以了。
如果C盘是NTFS分区格式就把权限都去掉.
解决方案2:
木马防火墙在360安全卫士里,这样就能很好的帮你阻止ARP攻击了,自行开启一下.=360安全卫士的ARP防火墙对ARP攻击还是很管用的,安装后ARP防火墙默认是关闭的,去360官网下载最新的360安全卫士就行.