如何有效防御APR攻击?
1、*MAC和IP地址 杜绝IP 地址盗用现象。
如果是通过代理服务器上网:到代理服务器端让网络管理员把上网的静态IP 地址与所记录计算机的网卡地址进行*。
如: ARP-s 192.16.10.400-EO-4C-6C-08-75。
这样,就将上网的静态IP 地址192.16.10.4 与网卡地址为00-EO-4C-6C-08-75 的计算机绑定在一起了,即使别人盗用您的IP 地址,也无法通过代理服务器上网。
如果是通过交换机连接,可以将计算机的IP地址、网卡的MAC 地址以及交换机端口绑定。
2、修改MAC地址,欺骗ARP欺骗技术 就是假冒MAC 地址,所以最稳妥的一个办法就是修改机器的MAC 地址,只要把MAC 地址改为别的,就可以欺骗过ARP 欺骗,从而达到突破封锁的目的。
3、使用ARP服务器 使用ARP 服务器。
通过该服务器查找自己的ARP 转换表来响应其他机器的ARP 广播。
确保这台ARP 服务器不被攻击。
4、交换机端口设置 (1)端口保护(类似于端口隔离):ARP 欺骗技术需要交换机的两个端口直接通讯,端口设为保护端口即可简单方便地隔离用户之间信息互通,不必占用VLAN 资源。
同一个交换机的两个端口之间不能进行直接通讯,需要通过转发才能相互通讯。
(2)数据过滤:如果需要对报文做更进一步的控制用户可以采用ACL(访问控制列表)。
ACL 利用IP 地址、TCP/UDP 端口等对进出交换机的报文进行过滤,根据预设条件,对报文做出允许转发或阻塞的决定。
华为和Cisco 的交换机均支持IP ACL 和MAC ACL,每种ACL 分别支持标准格式和扩展格式。
标准格式的ACL 根据源地址和上层协议类型进行过滤,扩展格式的ACL 根据源地址、目的地址以及上层协议类型进行过滤,异词检查伪装MAC 地址的帧。
5、禁止网络接口做ARP 解析 在相对系统中禁止某个网络接口做ARP 解析(对抗ARP欺骗攻击),可以做静态ARP 协议设置(因为对方不会响应ARP 请求报义)如: ARP –s XXX.XXX.XX.X 08-00-20-a8-2e-ac在很多操作系统中如:Unix , NT 等,都可以结合“禁止相应网络接口做ARP 解析”和“使用静态ARP 表”的设置来对抗ARP 欺骗攻击。
而Linux 系统,其静态ARP 表项不会被动态刷新,所以不需要“禁止相应网络接口做ARP 解析”,即可对抗ARP 欺骗攻击。
6、使用硬件屏蔽主机 设置好你的路由,确保IP 地址能到达合法的路径。
( 静态配置路由ARP 条目),注意,使用交换集线器和网桥无法阻止ARP 欺骗。
7、定期检查ARP缓存 管理员定期用响应的IP 包中获得一个rarp 请求, 然后检查ARP 响应的真实性。
定期轮询, 检查主机上的ARP 缓存。
使用防火墙连续监控网络。
注意有使用SNMP 的情况下,ARP 的欺骗有可能导致陷阱包丢失。
技巧一则 址的方法个人认为是不实用的,首先, 这样做会加大网络管理员的工作量,试想,如果校园网内有3000个用户,网络管理员就必须做3000 次端口绑定MAC 地址的操作,甚至更多。
其次, 网络管理员应该比较清楚的是, 由于网络构建成本的原因,接入层交换机的性能是相对较弱的, 功能也相对单一一些, 对于让接入层交换机做地址绑定的工作,对于交换机性能的影响相当大, 从而影响网络数据的传输。
建议用户采用绑定网关地址的方法解决并且防止ARP 欺骗。
1) 首先, 获得安全网关的内网的MAC 地址。
( 以windowsXP 为例)点击"开始"→"运行", 在打开中输入cmd。
点击确定后将出现相关网络状态及连接信息, 然后在其中输入ipconfig/all,然后继续输入arp - a 可以查看网关的MAC 地址。
2) 编写一个批处理文件rarp.bat( 文件名可以任意) 内容如下: @echo off arp - d arp - s 192.168.200.1 00- aa- 00- 62- c6- 09 将文件中的网关IP 地址和MAC 地址更改为实际使用的网关IP 地址和MAC 地址即可。
3) 编写完以后, 点击"文件" →"另存为"。
注意文件名一定要是*.bat 如arp.bat 保存类型注意要选择所有类型。
点击保存就可以了。
最后删除之前创建的"新建文本文档"就可以。
4) 将这个批处理软件拖到"windows- - 开始- - 程序- - 启动"中, ( 一般在系统中的文件夹路径为C:\Documents and Settings\All Users\「开始」菜单\ 程序\ 启动) 。
5) 最后重新启动一下电脑就可以。
静态ARP 表能忽略执行欺骗行为的ARP 应答, 我们采用这样的方式可以杜绝本机受到ARP 欺骗包的影响。
对于解决ARP 欺骗的问题还有多种方法: 比如通过专门的防ARP 的软件, 或是通过交换机做用户的入侵检测。
前者也是个针对ARP欺骗的不错的解决方案, 但是软件的设置过程并不比设置静态ARP 表简单。
后者对接入层交换机要求太高, 如果交换机的性能指标不是太高, 会造成比较严重的网络延迟, 接入层交换机的性能达到了要求, 又会使网络安装的成本提高。
在应对ARP 攻击的时候,除了利用上述的各种技术手段,还应该注意不要把网络安全信任关系建立在IP 基础上或MAC 基础上,最好设置静态的MAC->IP 对应表,不要让主机刷新你设定好的转换表,除非很有必要,否则停止使用ARP,将ARP 做为永久条目保存在对应表中。
谁知道有什么免费的ARP攻击软件和防火墙马
360ARP防火墙V2.0正式版● 360Arp防火墙完全免费使用,360Arp防火墙V2.0正式版已囊括了目前市场上其它同类收费ARP防火墙的全部功能。
1、内核层双向拦截本机和外部ARP攻击,及时查杀ARP木马 在系统内核层直接拦截本机和外部的全部ARP攻击,并提供本机ARP木马病毒准确追踪和及时查杀,保持网 络畅通及通讯安全。
采用内核拦截技术,本机运行速度不受任何影响。
2、 精准追踪攻击源IP,方便网管及时查询攻击源 拦截到外部ARP攻击后,可通过拦截界面“追踪攻击源IP”来精准定位局域网内攻击源,方便网管及时查询 局域网内攻击源,及时解决问题。
3、拦截DNS欺骗、网关欺骗、IP冲突等多种攻击 在上一版的基础上增加拦截DNS欺骗,IP冲突攻击等多种形式的攻击,多方位拦截,全面解决局域网内频繁 掉线问题。
4、可自定义本机进程白名单 拨号客户端登录局域网用户可自定义进程白名单,更安心。
5、拦截通知可自行选择是否提示,方便网吧用户使用 拦截通知是否显示由您决定,专为网吧用户设计,无打扰自动拦截ARP攻击,让您上网冲浪安全又无扰。
6、全新界面,全新感受 全新界面,采用与360安全卫士统一清新风格。
下载地址:
apr攻击是什么意思?百度知道
APR攻击有三期:初期:ARP欺骗这种有目的的发布错误ARP广播包的行为,被称为ARP欺骗。
ARP欺骗,最初为黑客所用,成为黑客窃取网络数据的主要手段。
黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。
中期:ARP恶意攻击后来,有人利用这一原理,制作了一些所谓的“管理软件”,例如网络剪刀手、执法官、终结者等,这样就导致了ARP恶意攻击的泛滥。
往往使用这种软件的人,以恶意破坏为目的,多是为了让别人断线,逞一时之快。
特别是在网吧中,或者因为商业竞争的目的、或者因为个人无聊泄愤,造成恶意ARP攻击泛滥。
最强的ARP攻击软件
现在的公司遇到arp攻击问题很多,像传统的解决arp攻击问题,就像你路由器的设置无非就是一个arp防火墙的软件,如,双绑,arp防火墙等都解决不了根本问题,arp属于以太网中正常的协议行为。
arp欺骗属于以太网自身的协议漏洞。
现在网络环境中arp攻击现象很多,往往遭到攻击时网速会很卡很慢甚至全网瘫痪,很麻烦,现在防止arp的措施也是很有限,无非就是做双绑,arp防火墙等但是这些效果都不是很好,就拿arp防火墙来说吧,ARP个人防火墙也有很大缺陷:1、它不能保证绑定的网关一定是正确的。
如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。
即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。
2 、ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。
在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。
ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。
因为arp攻击的原理是:1、终端对网关的绑定要坚实可靠,这个绑定能够抵制被病毒捣毁。
2、接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确。
3、网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护。
它既能够分发正确的网关信息,又能够对出现的假网关信息立即封杀。
所以建议你们网络升级为免疫网络,大家共享的网络谁也别想攻击,网络环境干净了。
自然不会影响使用...
怎样防止APR攻击?
3.ARP 高速缓存超时设置 在ARP高速缓存中的表项一般都要设置超时值,不能为正常用户提供服务,比如IP地址为192.168.0.1网卡MAC地址为00-03-0F-FD-1D-2B:\Documents and Settings\.这也是我们校园网上网必须绑定IP和MAC的原因之一,这个表就会自动更改;Documents and Settings\cnqing>arp -a Interface. 每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的.由于ARP本身的问题.使得防范ARP的攻击很棘手,经常查看当前的网络状态,监控流量对一个网管员来说是个很好的习惯. “arp /,是不会在接受到ARP包时改变本地缓存的,甚至使整个网络瘫痪,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的,网络内数据的传输被锁定的特定目标.既已确定的目标通信主机.在ARP欺骗的基础之上,可以把自己的主机伪造成一个中间转发站来监听两台主机之间的通信,便要通过ICMP协议来告诉路由器重新选择路由. 二,查询目标设备的MAC地址以保证通信的顺利进行。
注解:简单地说:ARP本省不能造成多大的危害,一旦被结合利用,其危险性就不可估量了,D,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC,在被攻击主机的日志上就不会出现真实的IP.攻击的同时,也不会影响到本机.S又称拒绝服务攻击,简单说来就是通过IP地址来查询目标主机的MAC地址;TYPE".一旦这个环节出错,我们就不能正常和目标主机进行通信.31.197.81 on Interface 0x1000003 Internet Address Physical Address Type 210,通过使用软件,就可以嗅谈到整个局域网的数据;项变成了",静态类型.现在的网络多是交换环境.O,由于主机的处理能力有限,ARP协议主要负责将局域网中的32为IP地址转换为对应的48位物理地址: 1.IP+MAC访问控制;static". 总结英文原义;arp -a Interface: 210,它负责通知电脑要连接的目标的地址,这里说的地址在以太网中就是MAC地址,查看丢包率,比如在Windows XP的命令提示符窗口中键入“arp -a”或“arp -g”可以查看ARP缓存中的内容;键入“arp -d IPaddress”表示删除指定的IP地址项(IPaddress表示IP地址)。
arp命令的其他用法可以键入我们首先要知道以太网内主机通信是靠MAC地址来确定目标的. 三.MAC Flooding 这是一个比较危险的攻击.197. ARP的攻击主要有以下几种方式 一.简单的欺骗攻击 这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由和目标主机,让目标主机认为这是一个合法的主机,即网卡的MAC地址。
ARP协议的基本功能就是通过目标设备的IP地址.这个状态下,可以溢出交换机的ARP表,使整个网络不能正常通信 四.基于ARP的DOS 这是新出现的一种攻击方式,当然实现不同网段的攻击也有方法. C:\,缩短这个这个超时值可以有效的防止ARP表的溢出,即ARP请求,然后目标主机向该主机发送一个含有IP地址和MAC地址数据包,通过MAC地址两个主机就可以实现数据传输了。
应用:在安装了以太网网络适配器的计算机中都有专门的ARP缓存,包含一个或多个表.81 on Interface 0x1000003 Internet Address Physical Address Type 210.31: 210.31;?”查看到;dynamic" 代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包;cnqing>. 4.主动查询 在某个正常的时刻,做一个IP和MAC对应的数据库,以后定期检查当前的IP和MAC对应关系是否正常.定期检测交换机的流量列表.这个过程中如果使用ARP来隐藏自己. 防护方法,当大量的连接请求被发送到一台主机时.31.197.94 00-03-6b-7f-ed-02 dynamic 其中",用于保存IP地址以及经过解析的MAC地址。
在Windows中要查看或者修改ARP缓存中的信息,可以使用arp命令来完成. 执行"arp -s 210. 单纯依靠IP或MAC来建立信任关系是不安全,理想的安全关系建立在IP+MAC的基础上.197.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是本机的ARP表 C.从而有效的防止ARP攻击.静态的ARP条目在每次重启后都要消失需要重新设置.arp协议又称"地址解析协议".31.197.94 00-03-6b-7f-ed-02"后,我们再次查看ARP缓存表,使用静态的ARP来绑定正确的MAC是一个有效的方法.便完成了欺骗.这种欺骗多发生在同一网段内,因为路由不会把本网段的包向外转发.94 00-03-6b-7f-ed-02 static 此时"。
整个转换过程是一台主机先向目标主机发送包含IP地址信息的广播数据包,便出现拒绝服务.交换环境的嗅探 在最初的小型局域网中我们使用HUB来进行互连,这是一种广播的方式,每个包都会经过网内的每台主机.这样我们就不能找到正确的网关MAC:Address Resolution Protocol 中文释义:(RFC-826)地址解析协议 局域网中。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程. 2.静态ARP缓存表
如何解决APR攻击?
兄台 。
。
局域网上的p2p ARP攻击可不是那么简单的用软件应付的哦~他们为了自己的利益限制你网速。
并且一般都是欺骗攻击 查出的IP是假的(空间有专门针对这种现象的技术日志,已经为近200位网友解决问题!) 我这儿只给你几个方法。
被ARP恶意攻击,这属于网关欺骗攻击。
windows键+R键 输入 cmd 在CMD 里面输入 arp -s 网关IP 网关MAC 大力回车你再 arp -a回车就能看到,Type 由 dynamic变成 static这样 你去网关的数据就就会封装上 这个静态的MAC地址。
而不会再被ARP病毒恶意修改。
下面还有批处理。
复制到文本文件保存后把后缀.txt 改成 .bat 双击就自动绑定了。
@echo off if exist ipconfig.txt del ipconfig.txt ipconfig /all >ipconfig.txt if exist GateIP.txt del GateIP.txt find "Default Gateway" ipconfig.txt >GateIP.txt for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G ping %GateIP% -n 1 if exist GateMac.txt del GateMac.txt arp -a %GateIP% >GateMac.txt for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H arp -s %GateIP% %GateMac% del GateIP.txt del GateMac.txt del ipconfig.txt exit如果有用帮忙给满分啦~ 没用我 再给你几个组策略试试..... . ..
转载请注明出处51数据库 » 防御Apr攻击呢软件