ARP欺骗的最简单解释:
正常的状态:
你的服务器 --> 网关 --> 经过很多线路后 --> 到达网站访问者电脑
受攻击的状态:
恶意者去攻击网关,把自己的服务器伪装成网关,让你的服务器把他的服务器认为是网关并连接。然后,任意在你传输的数据(网页)中嵌入任意的代码再输送到网站访问者的电脑。
唯一你能查到不同的就是所连接的mac地址是伪装网关的网卡MAC地址,所以很容易判断。可以用这个mac地址去找网络管理员进行查询,但是因为多种原因,有可能机房网管并没办法给你处理。
开始-->运行: arp -a
可查询到网关IP及对应MAC地址,正常会输出类似以下内容:
接口: 192.168.0.129 --- 0xb
Internet 地址 物理地址 类型
192.168.0.1 00-23-89-e6-31-c3 动态
192.168.0.2 80-f6-2e-ca-c1-1e 动态
192.168.0.5 f4-ec-38-77-7e-13 动态
192.168.0.101 b8-88-e3-e0-24-1c 动态
192.168.0.102 b8-88-e3-f9-c7-d9 动态
192.168.0.115 b8-88-e3-f7-4f-c3 动态
192.168.0.116 00-30-67-c1-ca-e2 动态
192.168.0.119 00-30-18-a3-a6-a1 动态
192.168.0.120 00-24-1d-8a-9c-b6 动态
192.168.0.123 00-30-18-a5-0b-8f 动态
192.168.0.125 00-24-1d-bf-83-6b 动态
192.168.0.137 00-e0-6f-22-9e-70 动态
192.168.0.147 00-30-18-a5-0b-3d 动态
192.168.0.156 6c-f0-49-ae-83-8a 动态
192.168.0.164 e0-cb-4e-53-da-d6 动态
192.168.0.172 00-e0-4c-37-9b-9a 动态
192.168.0.174 00-30-18-a4-72-f8 动态
192.168.0.184 00-30-18-a5-0b-3e 动态
192.168.0.189 00-0c-29-df-79-1f 动态
192.168.0.190 cc-34-29-32-a7-63 动态
192.168.0.234 58-66-ba-f5-6d-49 动态
192.168.0.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.19 01-00-5e-00-00-13 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
224.1.1.1 01-00-5e-01-01-01 静态
239.1.1.1 01-00-5e-01-01-01 静态
239.1.1.10 01-00-5e-01-01-0a 静态
239.5.5.5 01-00-5e-05-05-05 静态
239.10.2.1 01-00-5e-0a-02-01 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
临时解决方法:
1,建一个文件名为 arp.bat 的文件
2,文件内容为以下代码:
@echo off
arp -s 192.168.0.1 00-23-89-e6-31-c3
说明:arp -s 网关IP 网关MAC地址
网关的IP看你网卡属性就能看到了。
而且网关的MAC地址,在你服务器未受攻击的状态下用arp -a 输出的就是了。
3,设置计划任务,定时执行这个 arp.bat ,时间可以自己把握,例如5分钟自动执行一次。
这只是个临时的解决方法,你并不是时时刻刻在服务器前面,就算你被人ARP攻击,5分钟后也会自动恢复正常。
转自江苏三艾网络 |