公司內網遭受ARP攻擊,怎麼解決

2022-01-03 10:16:10 字數 5327 閱讀 9673

1樓:

這個情況建議朋友使用360arp防火牆來保護你的電腦。360arp防火牆是整合在360安全衛士裡邊的,需要你手動開啟才能有效。 在360安全衛士的上邊有個木馬防火牆,你點選進入開啟區域網防護(arp攻擊)就可以了。

2樓:不拘一恪

360arp防火牆,可以緩解一下攻擊,最好的辦法是訪問路由器,在其中設定ip地址和mac地址繫結,這樣arp攻擊就無效了。

3樓:匿名使用者

1,在爆發的時候用抓包軟體,抓 看那臺電腦感染的 arp病毒,防毒之。

2,路由器 設定 客戶端的ip+mac繫結,客戶端 建立路由器ip+mac繫結,坐成bat 開機啟動。

4樓:

安裝360安全衛士-木馬防火牆-區域網arp防護

公司區域網遭受arp攻擊如何解決?

5樓:匿名使用者

裝個360的安全衛士,裡面有防止arp攻擊的,可以看到是那個ip攻擊的,主要是自己可以預防!畢竟是內網,受病毒攻擊的機器多!

公司區域網被arp攻擊怎麼解決?

6樓:臺胤鬆乃

公司區域網主要的問題還是內網攻擊比較嚴重,導致你們的網路十分的卡。其中類似於arp的攻擊可能性比較大。我給你說說常見的處理方法

arp在目前看來可以分為7中之多。

1、arp欺騙(閘道器、pc)

2、arp攻擊

3、arp殘缺

4、海量arp

5、二代arp(假ip、假mac)

因為二代的arp最難解決,現在我就分析一下二代arp的問題。

現象arp出現了新變種,二代arp攻擊已經具有自動傳播能力,已有的巨集檔案繫結方式已經被破,網路有面臨新一輪的掉線和卡滯盜號的影響!

原理二代arp主要表現在病毒通過網路訪問或是主機間的訪問互相傳播。由於病毒已經感染到電腦主機,可以輕而易舉的清除掉客戶機電腦上的arp靜態繫結(首先執行的是arp

-d然後在執行的是arp

-s,此時繫結的是一個錯誤的mac)伴隨著繫結的取消,錯誤的閘道器ip和mac的對應並可以順利的寫到客戶機電腦,arp的攻擊又暢通無阻了。

解決辦法

(1)部分使用者採用的「雙/單項繫結」後,arp攻擊得到了一定的控制。

面臨問題雙綁和單綁都需要在客戶機上繫結。二代arp攻擊會清除電腦上的繫結,使得電腦靜態繫結的方式無效。

(2)部分使用者採用一種叫作「迴圈繫結」的辦法,就是每過一段「時間」客戶端自動繫結一個「ip/mac」。

面臨問題如果我們「迴圈繫結」的時間較長(比arp清除的時間長)就是說在「迴圈繫結」進行第二次繫結之前就被清除了,這樣對arp的防範仍然無效。如果「迴圈繫結」的時間過短(比arp清除時間短)這塊就會暫用更多的系統資源,這樣就是「得不償失」

(3)部分使用者採用一種叫作「arp防護」,就是閘道器每過一段時間按照一定的「頻率」在內網傳送正確閘道器「ip/mac」

面臨問題如果傳送的「頻率」過快(每秒傳送的arp多)就會嚴重的消耗內網的資源(容易造成內網的堵塞),如果傳送「頻率」太慢(沒有arp協議攻擊發出來頻率高)在arp防範上面沒有絲毫的作用。

最徹底的辦法

(4)arp是個「雙頭怪」要想徹底解決必須要「首尾兼顧」有兩種方式可以實現

第一採用「看守式繫結」的方法,實時監控電腦arp快取,確保快取內閘道器mac和ip的正確對應。在arp快取表裡會有一個靜態的繫結,如果受到arp的攻擊,或只要有公網的請求時,這個靜態的繫結又會自動的跳出,所以並不影響網路的正確的訪問。這種方式是安全與網絡卡功能融合的一種表現,也叫作「終端抑制」

第二就是在網路接入架構上要有「安全和網路功能的融合」就是在接入閘道器做nat的時候不是按照傳統路由那樣根據「mac/ip」對映表來**資料,而是根據他們在nat表中的mac來確定(這樣就會是隻要資料可以**出去就一定可以回來)就算arp大規模的爆發,arp表也混亂了但是並不會給我們的網路造成任何影響。(不看ip/mac對映表)這種方法在現有控制arp中也是最徹底的。也被稱為是「免疫網路」的重要特徵。

目前看只有巡路免疫網路具備此項特殊功能表現。

可以準確的定位是那一臺機器出了問題,這是一個好的管理工具如下圖

7樓:匿名使用者

公司區域網的客戶端數量有多少,出現這種情況首先要做的一件事情就是 全網斷電,在路由器端將ip和mac繫結,現在一般的路由器都有這個功能,對照上網的ip和mac 找到中毒的電腦,將其斷網防毒,一定要斷網防毒

8樓:匿名使用者

一般出現這樣的事情都是路由器衝突導致的。

你們公司裡肯定有很多個路由器!

主路由器開啟dhcp,其餘的路由器和主路由器的內網地址分開並且關閉dhcp,比如主路由器是192.168.1.

1,那麼其餘的路由器設定成192.168.2.

2或者192.168.5.

3都可以,或者更換成交換機,要只用無線網路使用無線ap。

9樓:匿名使用者

在交換機上繫結mac,特別是閘道器的mac。

另外找到攻擊源,電源防毒。

10樓:匿名使用者

親!你說的問題是大眾問題,普遍存在的! 你安裝一個360防毒!

然後再360防毒右下角有一個更多工具點開 裡面有一個 流量監控! 進去然後點區域網防護!把第一項和最後一項關掉!

其他選項開啟! 就沒有問題了!希望對你有幫助,謝謝採納!

11樓:

1個人電腦上安裝防火牆,當然arp防火牆最好了,然後路由器和電腦上都要繫結ip地址和mac,雙綁才可以的。

2找到攻擊源,把系統防毒,去病毒。

12樓:楓葉林子

繫結mac是一種解決辦法,但是公司區域網遭到arp攻擊繫結mac也不太現實,arp攻擊一般是偽裝成其他的mac進行區域網內攻擊,所以你能查到的攻擊源基本都是被利用的無辜的客戶端。本人根據這幾次處理arp攻擊的經驗,公司區域網arp大多數都是交換機以及路由設定不合理造成區域網內部客戶端相互競爭比如ip衝突啥的,所以首先要確保交換機及路由設定合理,真正的遭病毒攻擊是少的,所以要是有許可權吧交換機進行還原然後重新設定,路由也進行重新設定最好修改路由分配的ip波段。若是還不行那就只能請專業人士進行現場處理了。

公司內部區域網一般會出現什麼問題,還有如何解決arp攻擊啊?

13樓:匿名使用者

公司區域網主要的問題還是內網攻擊比較嚴重,導致你們的網路十分的卡。其中類似於arp的攻擊可能性比較大。我給你說說常見的處理方法

arp在目前看來可以分為7中之多。

1、arp欺騙(閘道器、pc)

2、arp攻擊

3、arp殘缺

4、海量arp

5、二代arp(假ip、假mac)

因為二代的arp最難解決,現在我就分析一下二代arp的問題。

現象   arp出現了新變種,二代arp攻擊已經具有自動傳播能力,已有的巨集檔案繫結方式已經被破,網路有面臨新一輪的掉線和卡滯盜號的影響!

原理  二代arp主要表現在病毒通過網路訪問或是主機間的訪問互相傳播。由於病毒已經感染到電腦主機,可以輕而易舉的清除掉客戶機電腦上的arp靜態繫結(首先執行的是arp -d然後在執行的是arp -s ,此時繫結的是一個錯誤的mac)伴隨著繫結的取消,錯誤的閘道器ip和mac的對應並可以順利的寫到客戶機電腦,arp的攻擊又暢通無阻了。

解決辦法    (1)部分使用者採用的「雙/單項繫結」後,arp攻擊得到了一定的控制。

面臨問題雙綁和單綁都需要在客戶機上繫結。二代arp攻擊會清除電腦上的繫結,使得電腦靜態繫結的方式無效。

(2)部分使用者採用一種叫作「迴圈繫結」的辦法,就是每過一段「時間」客戶端自動繫結一個「ip/mac」。

面臨問題如果我們「迴圈繫結」的時間較長(比arp清除的時間長)就是說在「迴圈繫結」進行第二次繫結之前就被清除了,這樣對arp的防範仍然無效。如果「迴圈繫結」的時間過短(比arp清除時間短)這塊就會暫用更多的系統資源,這樣就是「得不償失」

(3)部分使用者採用一種叫作「arp防護」,就是閘道器每過一段時間按照一定的「頻率」在內網傳送正確閘道器「ip/mac」

面臨問題如果傳送的「頻率」過快(每秒傳送的arp多)就會嚴重的消耗內網的資源(容易造成內網的堵塞),如果傳送「頻率」太慢(沒有arp協議攻擊發出來頻率高)在arp防範上面沒有絲毫的作用。

最徹底的辦法

(4)arp是個「雙頭怪」要想徹底解決必須要「首尾兼顧」有兩種方式可以實現

第一 採用「看守式繫結」的方法,實時監控電腦arp快取,確保快取內閘道器mac和ip的正確對應。在arp快取表裡會有一個靜態的繫結,如果受到arp的攻擊,或只要有公網的請求時,這個靜態的繫結又會自動的跳出,所以並不影響網路的正確的訪問。這種方式是安全與網絡卡功能融合的一種表現,也叫作「終端抑制」

第二就是在網路接入架構上要有「安全和網路功能的融合」就是在接入閘道器做nat的時候不是按照傳統路由那樣根據「mac/ip」對映表來**資料,而是根據他們在nat表中的mac來確定(這樣就會是隻要資料可以**出去就一定可以回來)就算arp大規模的爆發,arp表也混亂了但是並不會給我們的網路造成任何影響。(不看ip/mac對映表)這種方法在現有控制arp中也是最徹底的。也被稱為是「免疫網路」的重要特徵。

目前看只有巡路免疫網路具備此項特殊功能表現。

可以準確的定位是那一臺機器出了問題,這是一個好的管理工具如下圖

14樓:

出現什麼問題還真不好說,不知道你的區域網有多少電腦,電腦越多問題越多越古怪。解決arp攻擊,建議安裝360arp防火牆。自動檢測自動控制arp攻擊。

區域網有arp攻擊,怎麼辦?

15樓:鹿安珊尤揚

開始——執行,輸入「regedit」,回車,通過「登錄檔——查詢」,輸入「antiarp」,一個一個刪除「antiarp」登錄檔資訊。

或:根據arp攻擊原理:刪除呼叫系統裡的npptools.dll檔案。如果你把這個dll檔案刪除了,之後隨便弄個dll改名為npptools.dll即可。

如果c盤是ntfs分割槽格式就把許可權都去掉,如果是fat格式弄個只讀就可以了。

防攻擊檔案:c:\windows\system32\

npptools.dll

處理方法:新建一個空文字文件,改名為npptools.dll然後把它複製到system32資料夾裡,覆蓋原有的npptools.

dll,如果沒關閉檔案保護,先關閉。再把system32\dllcache裡的npptools.dll也覆蓋了,然後把它們的屬性改為只讀、隱藏,最後再把它們的everyone許可權都去掉,即可!

npptools.dll檔案的屬性改為只讀、隱藏後,再把它們的everyone的許可權去掉,病毒就不能替換也不能使用它了,arp就不會起作用,從而達到防範arp的目的。

電腦開機顯示遭受ARP攻擊怎麼回事

這種情況應該是隨系統啟動的程式太多,造成系統載入時間過長所引起的。可用如下辦法 先禁用一部分不必要的開機啟動項 關機重啟,按 f8鍵 選 安全模式 進入系統,點 開始 執行 或用組合鍵 windows鍵 r鍵 調出執行欄 在執行欄輸入 msconfig 回車 或確定 調出 系統配置 在彈出的系統配置...

公司ARP如何防範,關於ARP攻擊與防禦

arp欺騙分為兩種一種是欺騙內網客戶端,即中arp欺騙的這臺主機以很高的頻率向區域網中不斷地傳送錯誤的閘道器mac ip對應關係 向區域網中的其他主機傳送廣播說自己是閘道器 結果區域網中的其他主機將資料包都發向該中毒主機最終導致資料傳送不出去而掉線 另一種是欺騙閘道器,即中毒的這臺機器以高頻率持續地...

怎樣查詢公司內網中的ARP病毒主機?

對於感染病毒的使用者,資訊網路中心會根據其產生的後果嚴重程度,採取提醒警告乃至暫時關閉網路接入埠等必要措施來保障校園網正常執行。此病毒為木馬病毒附帶的一種欺騙病毒,目前無專殺arp病毒的有效軟體。未中毒而只是被攻擊的電腦,防護辦法如下 在。在本機安裝執行,在 閘道器地址 中輸入本機閘道器地址 具體檢...