python arp断网攻击_ARP断网攻击怎么解决
本文介紹了遭受ARP攻擊時(shí)的解決辦法,ARP(Address Resolution Protocol,地址解析協(xié)議)協(xié)議的基本功能就是通過(guò)目標(biāo)設(shè)備的IP地址,查詢(xún)目標(biāo)設(shè)備的MAC地址,以保證通信的進(jìn)行。ARP攻擊僅能在以太網(wǎng)(局域網(wǎng)如:機(jī)房、內(nèi)網(wǎng)、公司網(wǎng)絡(luò)、學(xué)校等)進(jìn)行。ARP攻擊就是通過(guò)偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。
ARP攻擊主要是存在于局域網(wǎng)網(wǎng)絡(luò)中,局域網(wǎng)中若有一臺(tái)計(jì)算機(jī)感染ARP木馬,則感染該ARP木馬的系統(tǒng)將會(huì)試圖通過(guò)“ARP欺騙”手段截獲所在網(wǎng)絡(luò)內(nèi)其它計(jì)算機(jī)的通信信息,并因此造成網(wǎng)內(nèi)其它計(jì)算機(jī)的通信故障。用戶(hù)電腦在中了ARP攻擊之后:計(jì)算機(jī)不能正常上網(wǎng),出現(xiàn)網(wǎng)絡(luò)中斷的癥狀。不斷彈出“本機(jī)的0-255段硬件地址與網(wǎng)絡(luò)中的0-255段地址沖突”的對(duì)話(huà)框。在了解了ARP攻擊的特征后,我們應(yīng)該如何面對(duì)和解決這一問(wèn)題呢?
解決辦法
解決局域網(wǎng)中ARP斷網(wǎng)攻擊的最有效手段是進(jìn)行IP與MAC地址的綁定,在電腦上綁定網(wǎng)關(guān)的IP與MAC地址,也就是在電腦上配置靜態(tài)的ARP映射表,這樣就可以有效的解決ARP斷網(wǎng)攻擊了。
在電腦上綁定網(wǎng)關(guān)的IP與MAC地址,網(wǎng)關(guān)其實(shí)就是無(wú)線(xiàn)寬帶路由器的LAN口IP地址,MAC地址也就是路由器LAN口的MAC地址,我們可以在路由器的運(yùn)行狀態(tài)欄找到這些信息。
XP電腦綁定
點(diǎn)擊“開(kāi)始”——>“運(yùn)行”——>輸入“cmd”并回車(chē)——>運(yùn)行命令“arp -s 192.168.1.1 ?40-16-9F-C0-69-70 ”
Windows 7綁定
點(diǎn)擊“開(kāi)始”——>“運(yùn)行”——>輸入“cmd”并回車(chē)——>運(yùn)行命令“netsh interface ipv4 show interface” 回車(chē),查看你電腦所有網(wǎng)卡的idx,然后從中確定你要進(jìn)行邦定的idx,在本機(jī)網(wǎng)絡(luò)環(huán)境中我們需要進(jìn)行邦定的idx為3,然后輸入命令“netsh interface ipv4 set neighbors 11 192.168.1.1 40-16-9F-C0-69-70”實(shí)現(xiàn)靜態(tài)邦定。
Windows 8綁定
Windows 8系統(tǒng)下綁定網(wǎng)關(guān)IP與MAC地址的方法,和Windows 7系統(tǒng)下的操作完全一樣。
友情提示
在電腦上綁定網(wǎng)關(guān)與MAC地址后,重啟計(jì)算機(jī)后綁定的靜態(tài)ARP表會(huì)失效,如果我們手動(dòng)再重新綁定非常的麻煩,我們通過(guò)批處理文件來(lái)解決這個(gè)問(wèn)題。在左邊是新建一個(gè).bat的批處理文件,文件里添加下圖中的內(nèi)容,保存即可;重啟電腦后,只需要運(yùn)行這個(gè)批處理文件就可以后。
如果還是覺(jué)得每次重啟電腦后運(yùn)行批處理文件麻煩,可以把這個(gè)批處理文件添加到啟動(dòng)項(xiàng)中,在啟動(dòng)計(jì)算機(jī)的時(shí)候自動(dòng)運(yùn)行。這樣就可以解決ARP斷網(wǎng)攻擊的問(wèn)題了。
總結(jié)
以上是生活随笔為你收集整理的python arp断网攻击_ARP断网攻击怎么解决的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: U盘随身带,工作任我行
- 下一篇: websocket python爬虫_p