ARP欺骗导致网络瘫痪,这是局域网中最大的安全隐患,现在防ARP软件也不少,但是必要的一些防范知识还是必要的,文章介绍了如何在Vista下去防范ARP欺骗 。
很多学校、公司的内部网络里面经常有一些不道德的人用ARP欺骗软件攻击别人,让很多人掉线,甚至让整个网络都瘫痪 。针对这个问题,大家可以采取如下的办法 。
介绍一个防火墙:Outpost Firewall 。它可以防护“P2P终结者等局域网软件,效果超好,还能查出局域网哪台机在使用,功能强大,占用资源少,可以评分5个星 。
其实,类似网络管理这种软件都是利用arp欺骗达到目的的 。其原理就是使电脑无法找到网关的Mac地址 。那么ARP欺骗到底是怎么回事呢?
首先给大家说说什么是ARP 。ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议 。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式 。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址 。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输 。如果未找到,则广播A一个 ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb 。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文 。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存 。接着使用这个MAC地址发送数据(由网卡附加MAC地址) 。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的 。
ARP协议并不只在发送了ARP请求才接收ARP应答 。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC 地址存储在ARP缓存中 。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而 MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了 。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输 。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗 。
解决方法归纳起来有以下方法:
1. 使用VLAN
只要你的PC和P2P终结者软件不在同一个VLAN里, 他就拿你没办法.
2. 使用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址, P2P终结者软件不能对你进行ARP欺骗, 自然也没法管你, 不过只是PC绑路由的MAC还不安全, 因为P2P终结者软件可以欺骗路由, 所以最好的解决办法是使用PC, 路由上双向IP/MAC绑定, 就是说, 在PC上绑定出路路由的MAC地址, 在路由上绑定PC的IP和MAC地址, 这样要求路由要支持IP/MAC绑定, 比如HIPER路由器.
3. 使用IP/MAC地址盗用 IP/MAC绑定
索性你把自己的MAC地址和IP地址改成和运行P2P终结者软件者一样的IP和MAC, 看他如何管理, 这是一个两败俱伤的办法, 改动中要有一些小技巧, 否则会报IP冲突. 要先改MAC地址, 再改IP, 这样一来Windows就不报IP冲突了(windows傻吧))), 做到这一步还没有完, 最好你在PC上吧路由的MAC地址也绑定, 这样一来P2P终结者欺骗路由也白费力气了.
屏蔽网络执法官的解决方式
利用Look N Stop防火墙,防止arp欺骗
1.阻止网络执法官控制
网络执法官是利用的ARp欺骗的来达到控制目的的 。
推荐阅读
- 如何轻松修复损坏U盘
- Windows Vista SP2测试版安装全程截图
- 网易云音乐哼唱识曲怎么操作?具体操作步骤说明
- 如何修改U盘使用权限?
- 中文版Vista更新 SP2的方法详解
- 让Vista中的文件也可以按“笔画”排序
- 如何巧妙运用winXP命令提示符的方法
- Vista SP2明年上半年发布:体积约290MB
- Vista SP2 测试版将于本周发布
- Windows Vista SP2 将进入Beta版测试阶段