APR断网攻击、DNS欺骗攻击,导致网卡、断网怎么办
发布网友
发布时间:2022-06-08 08:18
我来回答
共5个回答
热心网友
时间:2023-11-17 19:13
彻底根断的解决方案是:
ARP攻击首先知道他的攻击原理,一种是告诉网关虚假地址,导致下面主机发给路由的包路由发回去是错误的MAC,导致主机收不到,也就是数据包有去无回,这种解决办法是在路由上绑定IP与对应MAC地址,让路由不接受虚假的地址。另一种是直接发广播ARP欺骗主机,告诉主机一个虚假的网关地址,这种解决方法一种是自动的,前提是路由支持发送免费ARP,用免费ARP去刷新每台主机的ARP表,另一种是手动的在每台主机静态绑定网关的MAC,多数软件防火墙都可以在主机端自动绑,也可以通过DOS命令手工绑定。DNS欺骗在路由一侧的DHCP地址池下放正确的DNS地址的同时,如果条件允许可以上一个AAA认证机*务器可以是RADIUS或是TACACS,但这个配置复杂,成本很高,但这是万全之策可以同时解决ARP和DNS欺骗,这个三A可以配合华为或是H3C提供的一种安全机制,具体是什么我忘了,刚才找了下H3C路由交换技术,实在太厚了,没找到,大概原理是要求每一台主机接入网络前必须安装服务器提供的杀毒软件并升级病毒库后才能用。小成本解决DNS欺骗的方法一是杀毒,二是手工指定DNS正确地址,三是修复浏览器和HOST文件,可以手工配合杀毒软件的方法。
临时解决方案是:
DNS的不太清楚,我对ARP理解得好一点,可以网络抓包,得到攻击源的频率和MAC,如果交换机支持CLI命令可以找出对应接口,先SHUTDOWN掉不安全接口,如果不支持CLI可以用封包工具,以比病毒快的频率发送正确的ARP去刷新主机或网关的ARP表,但这在一个小型网络可行,在大型网络很容易引起广播风暴。
最后还是建议网络工程师或管理员平时养成一个良好的习惯,尽量用VLAN分清各种业务平台,减少局域网被攻击的范围,做好每台主机的记录工作,记下每台主机的MAC和IP地址,方便发生内网主机攻击的时候迅速判断位置,在交换机和路由配置上多下工夫,做好ACL和网络优化,比如在接入层交换做好MAC和IP的绑定,做好端口安全,限定每个端口的MAC地址个数可发送频率,关闭容易受到攻击的例如445 137 138 139端口,做好日志统计工作,对员工做好安全培训工作。
热心网友
时间:2023-11-17 19:13
有三种方案可供选择,一是把你的局域网划分网断,即几台电脑一个网断;二是安装金山贝壳防ARP攻击;三是写一个批处理文件,每次受ARP攻击后,点击执行该文件即可,内容如下:
arp -d
arp -s 10.62.204.1 00-0f-e2-27-17-24
说明:下面一行是路由器的IP地址及对应的mac地址。
热心网友
时间:2023-11-17 19:14
你也看到了源IP是192.168.1.1,找到这个主机(有可能是ip欺骗,实际主机不是这一台)进行病毒查杀,第二个,你本机进行ip 网卡绑定,360有个arp工具,可以看下
热心网友
时间:2023-11-17 19:14
在局域网内,下载网管软件,它攻击你 你就攻击他,不过360防火墙打开 它就没用了 你试试开防火墙
热心网友
时间:2023-11-17 19:15
一般arp攻击都是冒充网关,也就是1.1.你可以用360手动绑定网关,也可以在命令提示符里输入:arp -s 192.168.1.1 正确的网关MAC +回车来绑定网关。ARP攻击基本上是查不到的,解决的办法就是双向绑定,即从网关处绑定你的IP和MAC,再从你的网卡上绑定网关的IP和MAC。
补充一下,win7下绑定可能需要提升下权限,具体命令你可以百度一下。