打印

服务器临时解决ARP欺骗攻击方法

[复制链接]
520|0
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
爱笑的panhutu|  楼主 | 2017-4-14 19:11 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
ARP欺骗的最简单解释:
正常的状态:
你的服务器 --> 网关 --> 经过很多线路后 --> 到达网站访问者电脑
受攻击的状态:
恶意者去攻击网关,把自己的服务器伪装成网关,让你的服务器把他的服务器认为是网关并连接。然后,任意在你传输的数据(网页)中嵌入任意的代码再输送到网站访问者的电脑。
唯一你能查到不同的就是所连接的mac地址是伪装网关的网卡MAC地址,所以很容易判断。可以用这个mac地址去找网络管理员进行查询,但是因为多种原因,有可能机房网管并没办法给你处理。
开始-->运行: arp -a
可查询到网关IP及对应MAC地址,正常会输出类似以下内容:
接口: 192.168.0.129 --- 0xb
  Internet 地址         物理地址              类型
  192.168.0.1           00-23-89-e6-31-c3     动态
  192.168.0.2           80-f6-2e-ca-c1-1e     动态
  192.168.0.5           f4-ec-38-77-7e-13     动态
  192.168.0.101         b8-88-e3-e0-24-1c     动态
  192.168.0.102         b8-88-e3-f9-c7-d9     动态
  192.168.0.115         b8-88-e3-f7-4f-c3     动态
  192.168.0.116         00-30-67-c1-ca-e2     动态
  192.168.0.119         00-30-18-a3-a6-a1     动态
  192.168.0.120         00-24-1d-8a-9c-b6     动态
  192.168.0.123         00-30-18-a5-0b-8f     动态
  192.168.0.125         00-24-1d-bf-83-6b     动态
  192.168.0.137         00-e0-6f-22-9e-70     动态
  192.168.0.147         00-30-18-a5-0b-3d     动态
  192.168.0.156         6c-f0-49-ae-83-8a     动态
  192.168.0.164         e0-cb-4e-53-da-d6     动态
  192.168.0.172         00-e0-4c-37-9b-9a     动态
  192.168.0.174         00-30-18-a4-72-f8     动态
  192.168.0.184         00-30-18-a5-0b-3e     动态
  192.168.0.189         00-0c-29-df-79-1f     动态
  192.168.0.190         cc-34-29-32-a7-63     动态
  192.168.0.234         58-66-ba-f5-6d-49     动态
  192.168.0.255         ff-ff-ff-ff-ff-ff     静态
  224.0.0.2             01-00-5e-00-00-02     静态
  224.0.0.19            01-00-5e-00-00-13     静态
  224.0.0.22            01-00-5e-00-00-16     静态
  224.0.0.252           01-00-5e-00-00-fc     静态
  224.1.1.1             01-00-5e-01-01-01     静态
  239.1.1.1             01-00-5e-01-01-01     静态
  239.1.1.10            01-00-5e-01-01-0a     静态
  239.5.5.5             01-00-5e-05-05-05     静态
  239.10.2.1            01-00-5e-0a-02-01     静态
  239.255.255.250       01-00-5e-7f-ff-fa     静态
临时解决方法:
1,建一个文件名为 arp.bat 的文件
2,文件内容为以下代码:
@echo off
arp -s 192.168.0.1 00-23-89-e6-31-c3
说明:arp -s 网关IP 网关MAC地址
网关的IP看你网卡属性就能看到了。
而且网关的MAC地址,在你服务器未受攻击的状态下用arp -a 输出的就是了。
3,设置计划任务,定时执行这个 arp.bat ,时间可以自己把握,例如5分钟自动执行一次。
这只是个临时的解决方法,你并不是时时刻刻在服务器前面,就算你被人ARP攻击,5分钟后也会自动恢复正常。

转自江苏三艾网络

相关帖子

发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

50

主题

53

帖子

1

粉丝