電腦被arp攻擊,怎麼辦 匿名使用者 20級 2012-05-13 回答

沒有什麼辦法的拉。

我其他的都不知道,現在我安裝了這個 彩影ARP防火牆 v6。0。1 軟體,感覺還可以的,我的地方也是出現了樓主的情況。

我推薦你安裝這個軟體的目的就是說,這個軟體能對攻擊你的電腦進行提示IP,軟後,你就可以根據IP地址去找到這臺電腦的主人,然後告訴他,他的電腦中病毒了,要不防毒、要不重新安裝系統,否則會影響大家的電腦上網。

當然,除了這種方法外,就是用搗亂的方式了,在內網上,用一些軟體攻擊這臺中病毒的電腦,不過,做人要厚道,還是現實中直接進行交涉一下為妥,反正區域網內的電腦也不會太多的,不是嗎?

電腦被arp攻擊,怎麼辦 ╰☆薛小亮☆╮ 9級 2012-05-13 回答

以後要記得開啟arp防火牆,這樣就不會了,一般殺軟都有這個功能~~~~~

電腦被arp攻擊,怎麼辦 0iuoi 8級 2012-05-13 回答

推薦360安全衛士裡面的ARP防火牆透過在系統核心層攔截ARP攻擊資料包,確保閘道器正確的MAC地址不被篡改,可以保障資料流向正確,不經過第三者,從而保證通訊資料安全、保證網路暢通、保證通訊資料不受第三者控制,完美的解決區域網內ARP攻擊問題。

電腦被arp攻擊,怎麼辦 林宇軒 5級 2012-05-13 回答

裝ARP防火牆或者繫結閘道器ip和mac

電腦被arp攻擊,怎麼辦 路人甲 5級 2012-05-13 回答

1、先看下什麼是ARP協議

ARP是地址轉換協議(Address Resolution Protocol)的英文縮寫,它是一個鏈路層協議,工作在OSI模型的第二層,在本層和硬體介面間進行聯絡,同時對上層(網路層)提供服務。我們知道二層的乙太網交換裝置並不能識別32位的IP地址,它們是以48位乙太網地址(就是我們常說的MAC地址)傳輸乙太網資料包的。也就是說IP資料包在區域網內部傳輸時並不是靠IP地址而是靠MAC地址來識別目標的,因此IP地址與MAC地址之間就必須存在一種對應關係,而ARP協議就是用來確定這種對應關係的

協議。ARP工作時,首先請求主機會發送出一個含有所希望到達的IP地址的乙太網廣播資料包,然後目標IP的所有者會以一個含有IP和MAC地址對的資料包應答請求主機。這樣請求主機就能獲得要到達的IP地址對應的MAC地址,同時請求主機會將這個地址對放入自己的ARP表快取起來,以節約不必要的ARP通訊。ARP快取表採用了老化機制,在一段時間內如果表中的某一行沒有使用(windows系統這個時間為2分鐘,而Cisco路由器的這個時間為5分鐘),就會被刪除,這樣可以大大減少ARP快取表的長度,加快查詢速度。

2、ARP欺騙原理

在瞭解ARP協議後我們再來看看什麼是ARP欺騙,它的目的又是什麼?透過上面的例子我們知道了在以太區域網內資料包傳輸依靠的是MAC地址,IP地址與MAC對應的關係依靠ARP表,每臺主機(包括閘道器)都有一個ARP快取表。在正常情況下這個快取表能夠有效的保證資料傳輸的一對一性,也就是說主機A與主機C之間的通訊只通過閘道器1和閘道器1,象主機B之類的是無法截獲A與C之間的通訊資訊的。但是在ARP快取表的實現機制中存在一個不完善的地方,當主機收到一個ARP的應答包後,它並不會去驗證自己是否傳送過這個ARP請求,而是直接將應答包裡的MAC地址與IP對應的關係替換掉原有的ARP快取表裡的相應資訊。

這就導致主機B擷取主機A與主機C之間的資料通訊成為可能。首先主機B向主機A傳送一個ARP應答包說192。168。1。1的MAC地址是03-03-03-03-03-03,主機A收到這個包後並沒有去驗證包的真實性而是直接將自己ARP列表中的192。168。1。1的MAC地址替換成03-03-03-03-03-03,同時主機B向閘道器1傳送一個ARP響應包說192。168。1。2的MAC是03-03-03-03-03-03,同樣閘道器1也沒有去驗證這個包的真實性就把自己ARP表中的192。168。1。2的MAC地址替換成03-03-03-03-03-03。當主機A想要與主機C通訊時,它直接把應該傳送給閘道器1(192。168。1。1)的資料包傳送到03-03-03-03-03-03這個MAC地址,也就是發給了主機B,主機B在收到這個包後經過修改再轉發給真正的閘道器1,當從主機C返回的資料包到達閘道器1後,閘道器1也使用自己ARP表中的MAC,將發往192。168。1。2這個IP地址的資料發往03-03-03-03-03-03這個MAC地址也就是主機B,主機B在收到這個包後再轉發給主機A完成一次完整的資料通訊,這樣就成功的實現了一次ARP欺騙攻擊。因此簡單點說ARP欺騙的目的就是為了實現全交換環境下的資料監聽與篡改。到這裡我們可以知道要完成一次有效的ARP欺騙的關鍵點就是雙向欺騙,也就是說欺騙者必須同時對閘道器和主機進行欺騙

3、ARP欺騙的檢測與控制辦法

目前比較有效的檢測ARP欺騙攻擊的方法主要有兩種,一種是在區域網內部使用抓包軟體進行抓包分析、另一種是直接到到三層交換機上查詢ARP表,這兩種方法各有優缺點,具體分析如下:

1、抓包分析

方法——使用抓包軟體(如windump、sniffer pro等)在區域網內抓ARP的reply包,以windump為例,使用windump -i 2 -n arp and host 192。168。0。1(192。168。0。1是您的閘道器地址)抓下來的包我們只分析包含有reply字元的,格式如下:

18:25:15。706335 arp reply 192。168。0。1 is-at 00:07:ec:e1:c8:c3

如果最後的mac不是您閘道器的真實mac的話,那就說明有ARP欺騙存在,而這個mac就是那臺進行ARP欺騙主機的mac。

電腦被arp攻擊,怎麼辦 Kivi@Hydro 5級 2012-05-13 回答

重灌系統不一定有用。這個來自區域網。如果你在區域網外……重灌應該可以