爱问知识人 爱问教育 医院库

电脑遭到ARP攻击

首页

电脑遭到ARP攻击

我是寝室买的4孔路由器,连了三个电脑,今天早上我上网,打开IE,发现360提示 拦截恶意网页url: f 我忘了是什么了,然后我上网找方法 说让我开开360APR防火墙,然后我发现,360提示您当前系统遭到ARP攻击

本次攻击源:MAC:00-AO-CC-CF-72-C5
本次攻击源IP: 
本次攻击源机器名:ADMIN
攻击类型:网关欺骗

这样的攻击对机器有什么危害
怎么办 是一直开着360的防火墙啊
有时候在遭到攻击的时候还上不去网

提交回答
好评回答
  • 2008-05-24 10:57:41
      一般攻击者会使用如同“网络执法官”这类的软件,发送数据包改变ARP缓存中的网关ip对应的MAC地址,导致找不到真正的网关而不能连如internet。原来解决这种攻击的办法是修改自己的MAC地址,使得攻击者暂时失去真正的目标,然后重新连入网络,获取网关的正确MAC地址,以便在以后被攻击后好恢复网络。
       方法如下:进入到虚拟的DOS模式下ping自己的网关,然后用arp -a 命令可以看到缓存中网关对应的MAC地址,然后记录下来。当再次受到攻击导致无法上网时候可以在DOS下用arp -s 网关ip 网关MAC地址 的方式手动建立映射关系重新恢复和网关的通信。
       但是这种方法在碰到恶意的连续攻击的情况下是很麻烦的,严整影响了正常使用,因为你不得不常常去修改你的缓存。还好找到了ColorSoft出的Anti Arp sniffer小东西,使用起来很简单,直接把你记录到的网关正确MAC填进去,在把自己的网卡MAC填进去,然后打开自动防护和防护地址冲突就可以了,他会自动过滤掉攻击的欺骗数据包,从而使你网络更稳定。
      呵呵,再也不怕因为攻击而游戏掉线了。现在Anti Arp sniffer出到了2。0版,但是感觉还是不够方便,不能自动获得当前本机的网卡MAC,在受到连续攻击的时候不停弹出受攻击的提示,十分碍眼。不过总体说来还是不错的好东东了 arp -a 查出网关MAC地址 arp -s 192。
      168。x。x 00-00-00-00-00-00-00 其中:192。168。x。x(网关IP) 00-00-00-00-00-00(网关MAC) 不会多查查帮助吧,系统自带的 。

    阿***

    2008-05-24 10:57:41

其他答案

    2008-05-25 06:00:19
  • 为什么都装了ARP防火墙还被攻击了.360是废物么

    小***

    2008-05-25 06:00:19

  • 2008-05-25 00:57:28
  • 汗。。你同寝室的人在攻击你,找到地址是 的那台电脑,然后用板砖拍他
    如果你把他解决了,那么你就不用担心ARP攻击了(如果他把你解决了,你就去下个ARP攻击软件攻击他的电脑吧,或者上他电脑去下N个病毒。邪恶的笑……)
    查IP的方法:在对方电脑上点开始-运行-输入“CMD”- 在里面输入"ipconfig/all"(直接输入ipconfig也行)然后就能看到下面的IP Address显示出本机的IP了
    ARP攻击是本地局域网特有的攻击方式,原本就是让你上不了网。。。。
    另外,你电脑上有木马,安全启动360查下吧。
    MAC是网卡的物理地址,只能在路由上设置,绑定了之后,只有被绑定的机子可以上网,换句话说,就是电脑的身份验证,如果被绑定电脑的IP改了或网卡换了就不能上网了。 一般只是在网吧里用,寝室里可以忽视
    顺便说一句,不管你打他还是他打你,别忘了给分

    x***

    2008-05-25 00:57:28

  • 2008-05-24 12:36:55
  • 电脑遭到ARP攻击,防火墙可以阻拦就不会有事,不过,360的ARP防火墙不够专业,没太大作用,只能防护本机的ARP缓存,小心哦,建议换个专业的ARP防火墙.

    喜***

    2008-05-24 12:36:55

  • 2008-05-24 11:30:43
  •   英文原义:Address Resolution Protocol 
    中文释义:(RFC-826)地址解析协议 
    局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
      ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址以保证通信的顺利进行。 注解:简单地说,ARP协议主要负责将局域网中的32为IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址为 网卡MAC地址为00-03-0F-FD-1D-2B。
      整个转换过程是一台主机先向目标主机发送包含IP地址信息的广播数据包,即ARP请求,然后目标主机向该主机发送一个含有IP地址和MAC地址数据包,通过MAC地址两个主机就可以实现数据传输了。 应用:在安装了以太网网络适配器的计算机中都有专门的ARP缓存,包含一个或多个表,用于保存IP地址以及经过解析的MAC地址。
      在Windows中要查看或者修改ARP缓存中的信息,可以使用arp命令来完成,比如在Windows XP的命令提示符窗口中键入“arp -a”或“arp -g”可以查看ARP缓存中的内容;键入“arp -d IPaddress”表示删除指定的IP地址项(IPaddress表示IP地址)。
      arp命令的其他用法可以键入我们首先要知道以太网内主机通信是靠MAC地址来确定目标的。arp协议又称"地址解析协议",它负责通知电脑要连接的目标的地址,这里说的地址在以太网中就是MAC地址,简单说来就是通过IP地址来查询目标主机的MAC地址。
      一旦这个环节出错,我们就不能正常和目标主机进行通信,甚至使整个网络瘫痪。 ARP的攻击主要有以下几种方式 一。简单的欺骗攻击 这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由和目标主机,让目标主机认为这是一个合法的主机。便完成了欺骗。
      这种欺骗多发生在同一网段内,因为路由不会把本网段的包向外转发,当然实现不同网段的攻击也有方法,便要通过ICMP协议来告诉路由器重新选择路由。 二。交换环境的嗅探 在最初的小型局域网中我们使用HUB来进行互连,这是一种广播的方式,每个包都会经过网内的每台主机,通过使用软件,就可以嗅谈到整个局域网的数据。
      现在的网络多是交换环境,网络内数据的传输被锁定的特定目标。既已确定的目标通信主机。在ARP欺骗的基础之上,可以把自己的主机伪造成一个中间转发站来监听两台主机之间的通信。 三。MAC Flooding 这是一个比较危险的攻击,可以溢出交换机的ARP表,使整个网络不能正常通信 四。
      基于ARP的DOS 这是新出现的一种攻击方式,D。O。S又称拒绝服务攻击,当大量的连接请求被发送到一台主机时,由于主机的处理能力有限,不能为正常用户提供服务,便出现拒绝服务。这个过程中如果使用ARP来隐藏自己,在被攻击主机的日志上就不会出现真实的IP。
      攻击的同时,也不会影响到本机。 防护方法: 1。IP+MAC访问控制。 单纯依靠IP或MAC来建立信任关系是不安全,理想的安全关系建立在IP+MAC的基础上。这也是我们校园网上网必须绑定IP和MAC的原因之一。 2。静态ARP缓存表。
       每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态的ARP来绑定正确的MAC是一个有效的方法。在命令行下使用arp -a可以查看当前的ARP缓存表。以下是本机的ARP表 C:\Documents and Settings\cnqing>arp -a Interface: on Interface 0x1000003 Internet Address Physical Address Type 00-03-6b-7f-ed-02 dynamic 其中"dynamic" 代表动态缓存,即收到一个相关ARP包就会修改这项。
      如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改。这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信。静态表的建立用ARP -S IP MAC。 执行"arp -s 00-03-6b-7f-ed-02"后,我们再次查看ARP缓存表。
       C:\Documents and Settings\cnqing>arp -a Interface: on Interface 0x1000003 Internet Address Physical Address Type 00-03-6b-7f-ed-02 static 此时"TYPE"项变成了"static",静态类型。
      这个状态下,是不会在接受到ARP包时改变本地缓存的。从而有效的防止ARP攻击。静态的ARP条目在每次重启后都要消失需要重新设置。 3。ARP 高速缓存超时设置 在ARP高速缓存中的表项一般都要设置超时值,缩短这个这个超时值可以有效的防止ARP表的溢出。
       4。主动查询 在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常。定期检测交换机的流量列表,查看丢包率。 总结:ARP本省不能造成多大的危害,一旦被结合利用,其危险性就不可估量了。由于ARP本身的问题。
      使得防范ARP的攻击很棘手,经常查看当前的网络状态,监控流量对一个网管员来说是个很好的习惯。

    众***

    2008-05-24 11:30:43

  • 2008-05-24 11:05:54
  •   IP欺骗攻击 
    IP欺骗技术就是通过伪造某台主机的IP地址骗取特权从而进行攻击的技术。许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的前提。
       假设同一网段内有两台主机A、B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序 列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。
      结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据 包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。
      如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。 要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击: ·抛弃基于地址的信任策略: 阻止这类攻击的一种非常容易的办法就是放弃以地址为基础的验证。
      不允许r类远程调用命令的使用;删除。rhosts 文件;清空/etc/hosts。equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。 ·使用加密方法: 在包发送到 网络上之前,我们可以对它进行加密。
      虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实性。 ·进行包过滤:可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。 有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。
      但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。 ARP欺骗攻击 在局域网中,通信前必须通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)。
      ARP协议对网络安全具有重要的意义,但是当初ARP方式的设计没有考虑到过多的安全问题,给ARP留下很多的隐患,ARP欺骗就是其中一个例子。而ARP欺骗攻击就是利用该协议漏洞,通过伪造IP地址和MAC地址实现ARP欺骗的攻击技术。  我们假设有三台主机A,B,C位于同一个交换式局域网中,监听者处于主机A,而主机B,C正在通信。
      现在A希望能嗅探到B->C的数据, 于是A就可以伪装成C对B做ARP欺骗——向B发送伪造的ARP应答包,应答包中IP地址为C的IP地址而MAC地址为A的MAC地址。 这个应答包会刷新B的ARP缓存,让B认为A就是C,说详细点,就是让B认为C的IP地址映射到的MAC地址为主机A的MAC地址。
       这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探的目的。我们在嗅探到数据后,还必须将此数据转发给C, 这样就可以保证B,C的通信不被中断。 以上就是基于ARP欺骗的嗅探基本原理,在这种嗅探方法中,嗅探者A实际上是插入到了B->C中, B的数据先发送给了A,然后再由A转发给C,其数据传输关系如下所示: B----->A----->C B<----A<------C  于是A就成功于截获到了它B发给C的数据。
      上面这就是一个简单的ARP欺骗的例子。  ARP欺骗攻击有两种可能,一种是对路由器ARP表的欺骗;另一种是对内网电脑ARP表的欺骗,当然也可能两种攻击同时进行。但不管怎么样,欺骗发送后,电脑和路由器之间发送的数据可能就被送到错误的MAC地址上。
        防范ARP欺骗攻击可以采取如下措施: ·在客户端使用arp命令绑定网关的真实MAC地址命令 ·在交换机上做端口与MAC地址的静态绑定。 ·在路由器上做IP地址与MAC地址的静态绑定 ·使用“ARP SERVER”按一定的时间间隔广播网段内所有主机的正确IP-MAC映射表。
       DNS欺骗攻击 DNS欺骗即域名信息欺骗是最常见的DNS安全问题。当一个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了。DNS欺骗会使那些易受攻击的DNS服务器产生许多安全问题,例如:将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器。
      网络攻击者通常通过以下几种方法进行DNS欺骗。 (1)缓存感染 黑客会熟练的使用DNS请求,将数据放入一个没有设防的DNS服务器的缓存当中。这些缓存信息会在客户进行DNS访问时返回给客户,从而将客户引导到入侵者所设置的运行木马的Web服务器或邮件服务器上,然后黑客从这些服务器上获取用户信息。
       (2)DNS信息劫持 入侵者通过监听客户端和DNS服务器的对话,通过猜测服务器响应给客户端的DNS查询ID。每个DNS报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。黑客在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。
       (3)DNS重定向 攻击者能够将DNS名称查询重定向到恶意DNS服务器。这样攻击者可以获得DNS服务器的写权限。 防范DNS欺骗攻击可采取如下措施: ·直接用IP访问重要的服务,这样至少可以避开DNS欺骗攻击。但这需要你记住要访问的IP地址。
       ·加密所有对外的数据流,对服务器来说就是尽量使用SSH之类的有加密支持的协议,对一般用户应该用PGP之类的软件加密所有发到网络上的数据。这也并不是怎么容易的事情。 源路由欺骗攻击 通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作,这就是源路由攻击。
      在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去往何处,但不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式: 主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为 c。
      ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址 c。ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。
      这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。 为了防范源路由欺骗攻击,一般采用下面两种措施: ·对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。 ·在路由器上关闭源路由。
      用命令no ip source-route。 。

    此***

    2008-05-24 11:05:54

  • 2008-05-24 11:03:21
  • 非常典型的欺骗型攻击,目的应该是霸占带宽
    技术上的那些问题你可以了解下就可以了,至于那些ARP -a/-s的指令在现实中起不到任何作用,因为攻击的发起者肯定是连续扫描连续进攻的
    可以下载一个ARP防火墙,推荐anti Arp
    我办公室经常受攻击,试了不少,觉得这个比较靠谱
    给你一个绿色免费版的地址,下载后不用安装直接运行即可
     
    另外如果你的路由器可以进行管理
    可以直接在路由器上对所有的IP地址和MAC地址进行绑定,这样可以从根本上杜绝这类攻击
    

    b***

    2008-05-24 11:03:21

  • 2008-05-24 10:59:27
  • 你的室友在进行ARP地址欺骗,向你们的主机宣告他的主机MAC地址是网关的MAC的地址。你们发往网关的信息就会发到他的主机上。
    上不去网很正常,因为他不是真正的网关,信息传不到外网。
    解决的办法,找到他停止ARP欺骗。如果他不自觉,进入路由器,把端口和IP地址和主机MAC地址进行一下绑定。

    1***

    2008-05-24 10:59:27

  • 2008-05-24 10:59:16
  • 看下你寝室  这台电脑,是不是用了什么网络欺骗工具,例如聚生网管,P2POVER等软件,叫他关掉,那些软件可以限制你上网和你下载的速度的!

    快***

    2008-05-24 10:59:16

类似问题

换一换
  • 操作系统/系统故障 相关知识

  • 电脑网络技术
  • 电脑网络

相关推荐

正在加载...

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):