网掉线是什么原因_ *** 攻击导致掉线啥意思

hacker|
162

关于ARP攻击导致断网

一、故障现象及原因分析 情况一、当局域网内某台主机感染了ARP病毒时,会向本局域网内(指某一网段,比如:10.10.75.0这一段)所有主机发送ARP欺骗攻击谎称自己是这个网端的网关设备,让原本流向网关的流量改道流向病毒主机,造成受害者正常上网。 情况二、局域网内有某些用户使用了ARP欺骗程序(如: *** 执法官, *** 盗号软件等)发送ARP欺骗数据包,致使被攻击的电脑出现突然不能上网,过一段时间又能上网,反复掉线的现象。 关于APR欺骗的具体原理请看我收集的资料ARP欺骗的原理 二、故障诊断 如果用户发现以上疑似情况,可以通过如下操作进行诊断: 点击“开始”按钮-选择“运行”-输入“arp–d”-点击“确定”按钮,然后重新尝试上网,如果能恢复正常,则说明此次掉线可能是受ARP欺骗所致。 注:arp-d命令用于清除并重建本机arp表。arp–d命令并不能抵御ARP欺骗,执行后仍有可能再次遭受ARP攻击。 三、故障处理 1、中毒者:建议使用趋势科技SysClean工具或其他杀毒软件清除病毒。 2、被害者:(1)绑定网关mac地址。具体 *** 如下: 1)首先,获得路由器的内网的MAC地址(例如网关地址10.10.75.254的MAC地址为0022aa0022aa)。2)编写一个批处理文件AntiArp.bat内容如下: @echooffarp-darp-s10.10.75.25400-22-aa-00-22-aa 将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可,计算机重新启动后需要重新进行绑定,因此我们可以将该批处理文件AntiArp.bat文件拖到“windows--开始--程序--启动”中。这样开机时这个批处理就被执行了。 (2)使用ARP防火墙(例如AntiArp)软件抵御ARP攻击。 AntiArp软件会在提示框内出现病毒主机的MAC地址 四,找出ARP病毒源 之一招:使用Sniffer抓包 在 *** 内任意一台主机上运行抓包软件,捕获所有到达本机的数据包。如果发现有某个IP不断发送 ARP Request请求包,那么这台电脑一般就是病毒源。原理:无论何种ARP病毒变种,行为方式有两种,一是欺骗网关,二是欺骗网内的所有主机。最终的结果是,在网关的ARP缓存表中,网内所有活动主机的MAC地址均为中毒主机的MAC地址;网内所有主机的ARP缓存表中,网关的MAC地址也成为中毒主机的MAC地址。前者保证了从网关到网内主机的数据包被发到中毒主机,后者相反,使得主机发往网关的数据包均发送到中毒主机。 第二招:使用arp-a命令任意选两台不能上网的主机,在DOS命令窗口下运行arp-a命令。例如在结果中,两台电脑除了网关的IP,MAC地址对应项,都包含了192.168.0.186的这个IP,则可以断定192.168.0.186这台主机就是病毒源。原理:一般情况下,网内的主机只和网关通信。正常情况下,一台主机的ARP缓存中应该只有网关的MAC地址。如果有其他主机的MAC地址,说明本地主机和这台主机最后有过数据通信发生。如果某台主机(例如上面的192.168.0.186)既不是网关也不是服务器,但和网内的其他主机都有通信活动,且此时又是ARP病毒发作时期,那么,病毒源也就是它了。 第三招:使用tracert命令在任意一台受影响的主机上,在DOS命令窗口下运行如下命令:tracert61.135.179.148。假定设置的缺省网关为10.8.6.1,在跟踪一个外网地址时,之一跳却是10.8.6.186,那么,10.8.6.186就是病毒源。原理:中毒主机在受影响主机和网关之间,扮演了“中间人”的角色。所有本应该到达网关的数据包,由于错误的MAC地址,均被发到了中毒主机。此时,中毒主机越俎代庖,起了缺省网关的作用。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~· (ARP欺骗的更容易理解的解析) 最近在论坛上经常看到关于ARP病毒的问题,于是在Google上搜索ARP关键字,结果出来很多关于这类问题的讨论。我的求知欲很强,想再学习ARP下相关知识,所以对目前 *** 中常见的ARP问题进行了一个总结。 1. ARP概念 咱们谈ARP之前,还是先要知道ARP的概念和工作原理,理解了原理知识,才能更好去面对和分析处理问题。 1.1 ARP概念知识 ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。 IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。ARP协议用于将 *** 中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。 1.2 ARP工作原理 首先,每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。 *** 中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。 例如: A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB 根据上面的所讲的原理,我们简单说明这个过程:A要和B通讯,A就需要知道B的以太网地址,于是A发送一个ARP请求广播(谁是192.168.10.2 ,请告诉192.168.10.1),当B收到该广播,就检查自己,结果发现和自己的一致,然后就向A发送一个ARP单播应答(192.168.10.2 在BB-BB-BB-BB-BB-BB)。 1.3 ARP通讯模式 通讯模式(Pattern Analysis):在 *** 分析中,通讯模式的分析是很重要的,不同的协议和不同的应用都会有不同的通讯模式。更有些时候,相同的协议在不同的企业应用中也会出现不同的通讯模式。ARP在正常情况下的通讯模式应该是:请求 - 应答 - 请求 - 应答,也就是应该一问一答。

遭受arp断网攻击,一被攻击就掉线

电脑遭受ARP攻击说明你的局域网内有的用户中了病毒,ARP攻击是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让 *** 上特定计算机或所有计算机无法正常连接。建议朋友使用360ARP防火墙来保护你的电脑。360ARP防火墙是集成在360安全卫士里边的,需要你手动开启才能有效。

在360安全卫士的上边有个木马防火墙,你点击进入开启局域网防护(ARP攻击)就可以了。

既然只有两台电脑你可以分两台电脑断网后杀毒就可以了。

我怀疑公司的 *** 中了arp攻击, *** 时常掉线,应该怎么办?

你分析的很对啊!要想解决 *** 问题需要 *** 解决!那看一下 *** 方面都是什么问题呢?

目前局域网内有大量的 *** 攻击和欺骗。造成 *** 问题的原因主要是:

(1) 局域网内有大量 *** 协议欺骗,这样会导致你的服务器和主机被虚假的信息欺骗找不到真正的设备或请求回应不到真正主机。例如:大家比较熟悉的ARP欺骗。

(2) *** 中有大量的协议和流量攻击,出现 *** 通道导致网卡或者交换机无法进行数据传输或交换。这样你的电脑主机就无法访问到服务器了。例如: *** 的DDOS攻击、SYN洪水攻击等 *** 协议攻击。

传统解决方案:(1)、进行ARP绑定,这样可以一定程度减轻一下问题情况。

注:现在利用ARP协议进行 *** 攻击或欺骗已经有七种形式的攻击了,尤其是二代arp会清除你的绑定。所以ARP绑定是治标(效果还不一定)不治本。

(2)、还有一种粗暴的办法那就是重做系统,让这种利用协议攻击的程序清除掉。

注:费时费力,问题当时肯定可以解决。你还会通过各种途径接触和以后再有肯定还会有同样问题出现。

巡路免疫 *** 安全解决方案可以解决这个问题,其实现在很多公司的 *** 中都存在大量 *** 协议攻击导致了大家一些应用( *** 打印机不能连接,内部服务器访问时快时慢,语音 *** 不清甚至电脑跟老牛似的)不能正常使用。对于这些大家包括我原来也是认为就是系统病毒或者外网攻击问题造成的,通过与专业人士沟通以后才清楚,简单说:现在很多 *** 问题80%是由于内部 *** 问题( *** 协议攻击)造成的,传统的解决办法(上防火墙、上入侵检测系统、防毒)主要是外网、系统木马病毒和文件病毒进行被动防范,对于 *** 协议攻击没有有效的解决办法。巡路免疫 *** 解决方案不是一个单独的产品,而是一套由软硬件、内网安全协议,安全策略构成的完整组件。它由接入模块、运营中心、终端免疫驱动、内网安全协议、安全策略组成,从内网的角度解决攻击问题,应对目前 *** 攻击复杂性、多样性、更多从内网发起的趋势,更有效地解决 *** 威胁。通过这个方案可以让我们的 *** 变成身体强壮,让咱们的 *** 可以自我防御和管理

无线网遭受攻击这是什么意思?

你的路由器被攻击了,应该是局域网里有设备比如电脑中毒了,先把 *** 断了把你连上路由器的设备都杀毒下,路由器换个密码,重置下再换也行,也可以连上路由器再把可疑的设备的mac禁了。

ARP攻击就是有设备伪装网关从而对你进行断网攻击或窃取信息,防御没太大效果特别是网速影响大,把攻击者从局域网里清掉是更好的

什么是ARP断网攻击  经常断线

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在 *** 中产生大量的arp通信量使 *** 阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓存中的ip-mac条目,造成 *** 中断或中间人攻击。

arp攻击主要是存在于局域网 *** 中,局域网中若有一个人感染arp木马,则感染该arp木马的系统将会试图通过“arp欺骗”手段截获所在 *** 内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

0条大神的评论

发表评论