企业局域网ARP欺骗有效解决方案(共4页)

上传人:29 文档编号:47259071 上传时间:2021-12-18 格式:DOCX 页数:4 大小:224.94KB
返回 下载 相关 举报
企业局域网ARP欺骗有效解决方案(共4页)_第1页
第1页 / 共4页
企业局域网ARP欺骗有效解决方案(共4页)_第2页
第2页 / 共4页
企业局域网ARP欺骗有效解决方案(共4页)_第3页
第3页 / 共4页
点击查看更多>>
资源描述
精选优质文档-倾情为你奉上企业局域网ARP欺骗有效解决方案(组图)作者: 甘肃/老五, 出处:IT专家网,责任编辑: 杨春晖, 2007-12-03 09:43作为单位的一名网络管理员,深受ARP欺骗之苦,简直是谈之色变!网管们都只道:ARP是一种将IP转化成与IP对应的网卡的物理地址的一种协议(或者说ARP协议是一种将IP地址转化成MAC地址的一种协议)。当局域网内某台主机运行ARP欺骗的木马程序时【IT专家网独家】作为单位的一名网络管理员,深受ARP欺骗之苦,简直是谈之色变!网管们都只道:ARP是一种将IP转化成与IP对应的网卡的物理地址的一种协议(或者说ARP协议是一种将IP地址转化成MAC地址的一种协议)。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网。由于ARP欺骗的木马程序发作的时候,会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。只有当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,网络才恢复正常。前段时间笔者所在单位的局域网就经历了一场ARP欺骗的噩梦。经过测试摸索,发现了一种可以有效终结ARP欺骗的方法,现把相关过程写下来,供网管同行借鉴。(为了写文章把过程模拟了一遍,一边测试一边截图)首先打开命令提示符(cmd.exe),敲入如下命令:route print(看看我主机的路由表)运行结果如下:(图1)这是我的路由表,你们的可能不一样,我们看最后一个,这个条目下面的数字表示这条路由的优先等级(权限),1等级最高 ,20等级最低。我们来看第一行 Destination Metric0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.6 20这行的意思是:如果本机(192.168.1.6)要访问Internet的话,必须通过网关(192.168.1.1)再到任何Internet的服务器 。下面几行路由表无关紧要,简单的说就是,如果你要访问Internet先经过本机的路由表再到路由器(网关)再到你要访问的Internet服务器。我们都知道,ARP病毒是通过读取本机里的网关然后进行欺骗的。现在我们就“以其人之道,还治其人之身体”,反欺骗ARP病毒。在命令提示符(cmd.exe)下运行ipconfig /all(查看本机网关)显示如下:以下是引用片段:-specific DNS  . : IP . . . . . . . . . . . . : 192.168.1.6  Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.1最后一行就是网关地址,为192.168.1.1现在要把网关IP换成192.168.1.1-192.168.1.254之间的任意一个,但不能和其他客户机冲突,最好换个局域网中不用的IP。(其实网关IP随便你添什么,那怕110.110.110.110都没事,但为了能反欺骗ARP和避免被怀疑,我们最好能用同网段的IP。)我们现在把网关IP换成192.168.1.200。我们可以在命令提示符(cmd.exe)下敲入如下命令(当然也可以在“Ineternet协议 TCP/IP属性”窗口中更改):netsh interface ip set address name="本地连接" gateway=192.168.1.200 gwmetric=0你试试肯定上不了网了,因为网关地址是错误的。好了,我们现在命令提示符(cmd.exe)下敲入如下命令看看路由表:route print运行结果如下:(图2)第一行的网关IP变成了你刚才设置的IP了,这个网关IP是上不了网的,因为这是我们用来欺骗ARP病毒的。接下来,我们仍旧在命令提示符(cmd.exe)下输入如下命令:route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.1 metric 1上面命令的意思是添加一条静态路由,网关地址为192.168.1.1,这是我们真是的网关地址,并且执行级别比那条用来欺骗ARP病毒的那条路由的权限要高。我现在在命令提示符(cmd.exe)下输入如下命令验证一下:(图3) 第一行的网关是我们通过手工加上去的真网关,优先等级是 1 (最大的)第二行的网关是我们在“本地连接”的“Ineternet协议 TCP/IP属性”设置的那个假的优先等级是20(最小的)最后,我们做一个批处理文件,保存为保存为arp.bat。批处理文件代码如下:以下是引用片段:echo off netsh interface ip set address name="本地连接" gateway=192.168.1.200 gwmetric=0 route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.1 metric 1 exit让这个批处理文件开机自动运行,把加到“启动项”里或者注册表的“run”键值下。最后把这个批处理文件分发到局域网中的其他计算机中,都让他们开机启动。有了这些防范,我们不再怕ARP欺骗了。当然这个方法只能解决燃眉之急,根本的办法就是把ARP欺骗病毒赶出局域网。专心-专注-专业
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!