服务器临时解决ARP欺骗攻击方法

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了服务器临时解决ARP欺骗攻击方法相关的知识,希望对你有一定的参考价值。

ARP欺骗的最简单解释: 
正常的状态: 
你的服务器 --> 网关 --> 经过很多线路后 --> 到达网站访问者电脑 
受攻击的状态: 
恶意者去攻击网关,把自己的服务器伪装成网关,让你的服务器把他的服务器认为是网关并连接。然后,任意在你传输的数据(网页)中嵌入任意的代码再输送到网站访问者的电脑。 
唯一你能查到不同的就是所连接的mac地址是伪装网关的网卡MAC地址,所以很容易判断。可以用这个mac地址去找网络管理员进行查询,但是因为多种原因,有可能机房网管并没办法给你处理。 
开始-->运行: arp -a 
可查询到网关IP及对应MAC地址,正常会输出类似以下内容: 
接口: 192.168.0.129 --- 0xb 
  Internet 地址         物理地址              类型 
  192.168.0.1           00-23-89-e6-31-c3     动态 
  192.168.0.2           80-f6-2e-ca-c1-1e     动态 
  192.168.0.5           f4-ec-38-77-7e-13     动态 
  192.168.0.101         b8-88-e3-e0-24-1c     动态 
  192.168.0.102         b8-88-e3-f9-c7-d9     动态 
  192.168.0.115         b8-88-e3-f7-4f-c3     动态 
  192.168.0.116         00-30-67-c1-ca-e2     动态 
  192.168.0.119         00-30-18-a3-a6-a1     动态 
  192.168.0.120         00-24-1d-8a-9c-b6     动态 
  192.168.0.123         00-30-18-a5-0b-8f     动态 
  192.168.0.125         00-24-1d-bf-83-6b     动态 
  192.168.0.137         00-e0-6f-22-9e-70     动态 
  192.168.0.147         00-30-18-a5-0b-3d     动态 
  192.168.0.156         6c-f0-49-ae-83-8a     动态 
  192.168.0.164         e0-cb-4e-53-da-d6     动态 
  192.168.0.172         00-e0-4c-37-9b-9a     动态 
  192.168.0.174         00-30-18-a4-72-f8     动态 
  192.168.0.184         00-30-18-a5-0b-3e     动态 
  192.168.0.189         00-0c-29-df-79-1f     动态 
  192.168.0.190         cc-34-29-32-a7-63     动态 
  192.168.0.234         58-66-ba-f5-6d-49     动态 
  192.168.0.255         ff-ff-ff-ff-ff-ff     静态 
  224.0.0.2             01-00-5e-00-00-02     静态 
  224.0.0.19            01-00-5e-00-00-13     静态 
  224.0.0.22            01-00-5e-00-00-16     静态 
  224.0.0.252           01-00-5e-00-00-fc     静态 
  224.1.1.1             01-00-5e-01-01-01     静态 
  239.1.1.1             01-00-5e-01-01-01     静态 
  239.1.1.10            01-00-5e-01-01-0a     静态 
  239.5.5.5             01-00-5e-05-05-05     静态 
  239.10.2.1            01-00-5e-0a-02-01     静态 
  239.255.255.250       01-00-5e-7f-ff-fa     静态 
临时解决方法: 
1,建一个文件名为 arp.bat 的文件 
2,文件内容为以下代码: 
@echo off 
arp -s 192.168.0.1 00-23-89-e6-31-c3 
说明:arp -s 网关IP 网关MAC地址 
网关的IP看你网卡属性就能看到了。 
而且网关的MAC地址,在你服务器未受攻击的状态下用arp -a 输出的就是了。 
3,设置计划任务,定时执行这个 arp.bat ,时间可以自己把握,例如5分钟自动执行一次。 
这只是个临时的解决方法,你并不是时时刻刻在服务器前面,就算你被人ARP攻击,5分钟后也会自动恢复正常。 

转自江苏三艾网络






















































以上是关于服务器临时解决ARP欺骗攻击方法的主要内容,如果未能解决你的问题,请参考以下文章

ARP欺骗如何解决?

利用arpspoof实现ARP欺骗攻击

ARP欺骗包是怎么回事?该如何解决?

ARP欺骗:使用工具:arpspoofdriftnet和ettercap

3-wireshark网络安全分析——ARP欺骗攻击

解析中间人攻击(2/4)---DNS欺骗