|
WWW.DBIT.CN 2006-11-18 21:17:55 热度: |
|
|
1、执行完之后要用 arp -a 看 type 是 static 还是 dynamic。 2、不要用复杂的脚本,最简单的即可防止别人中了,自己不受影响,一般网吧都有还原卡,网管可以用软件监察,发现有中了ARP,提醒一下客人以防盗取帐号密码。 3、目前防毒软件也没有对此有很好的防范。 4、ARP称之为病毒,但实质上对于ARP协议来说,只是完善和加强(就好象信用卡在中国需要加密码,在外国只需要签名一样,但不是信用机制出了问题)。 5、不要指望能过广播发包,最终受影响的是自己的网络。
具体的ARP的解决方法
一般会提前做好防制工作,同时需要在客户端和路由器上做双向的绑定工作,这样的话无论ARP病毒是伪造本机的IP/MAC或者网关的地址都不会出现上网掉线或者大面积断线等问题了
1、激活防止ARP病毒攻击: 以Qno侠诺路由器为例,进入Qno侠诺路由器Web管理页面的“防火墙配置”的“基本页面”,激活“防止ARP病毒攻击”。 2、对每台pc上绑定网关的IP和其MAC地址 进入电脑的Dos操作,通过arp –s令或者批处理来实现pc的绑定工作(命令格式:arp –s [路由器IP地址] [路由器MAC地址])。 或者针对网络内的其他主机用同样的方法输入相应的主机IP以及MAC地址完成IP与MAC绑定。但是此动作,如果重启了电脑,作用就会消失,所以可以把此命令做成一个批处理文件,放在操作系统的启动里面: @echo off arp -d arp -s路由器LAN IP 路由器LAN MAC 当电脑上做绑定之后,就不会收到ARP欺骗攻击,向伪造的网关的 IP/MAC发送消息。 对于已经中了ARP攻击的内网,要找到攻击源。方法:在PC上不了网或者ping丢包的时候,在DOS下打 arp –a命令,看显示的网关的MAC地址是否和路由器真实的MAC相同。如果不是,则查找这个MAC地址所对应的PC,这台PC就是攻击源。
3、在路由器端绑定用户IP/MAC地址 例如Qno侠诺路由器提供IP/MAC绑定功能,你可以将内网的电脑的IP与对应的MAC地址绑定在一起,使路由器对没有绑定的IP/MAC将其封锁,当内网有ARP欺骗攻击的时候,其伪造IP/MAC向路由器发送消息,这时候由于伪造的IP/MAC并不在路由器的IP/MAC绑定列表里面,路由器会拒绝这类消息,将其挡掉。
4、进一步的防制 (1) 病毒源,对病毒源头的机器进行处理,杀毒或重新装系统。 (2) 网吧管理员检查局域网病毒,安装杀毒软件。 (3) 给系统安装补丁程序。 (4) 给系统管理员帐户设置足够复杂的强密码。 (5) 经常更新杀毒软件,安装并使用网络防火墙软件。 (6) 关闭一些不需要的服务,条件允许的可关闭一些没有必要的共享,也包括C$、D$等管理共享。完全单机的用户也可直接关闭Server服务 (7) 建议用户不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,以免病毒的传播。
总结
我们通过以上综合的方法来解决ARP病毒攻击是行之有效的。虽然ARP病毒版本不断更新、不断升级,给企业用户及网吧不断带来新的冲击与危害,但是如果能够提前能够提前做好防制工作,相信ARP的危害会减少到最小的程度。 |
|
|
|
|
|
|
|
|
|