如何断开局域网又可以上网游戏
发布网友
发布时间:2024-10-12 01:40
我来回答
共2个回答
热心网友
时间:2024-11-23 11:23
首先要明确arp是什么。arp就是地址解析协议,通过他来完成ip到mac的映射。因为网络中的主机数不胜数,因此除非手动绑定,一般情况下这种从IP到MAC的ARP列表是动态的,根据最新来往的ip、mac地址实时更新。而ARP攻击也正是利用了这种动态特性。
arp攻击的种类有很多种,最简单的一种就是发送简单的arp欺骗包。其原理如下:假设现在有A、B、C三台主机。A想和C做通讯,于是A就在自己的报文前面添加C的IP地址,此时C的IP地址需要进行ARP地址解析,通过保存在A中的动态(或静态)ARP列表从而找到C的MAC地址,然后该报文就可以在网络中准确找到C的位置并进行传输。此时如果B想进行ARP欺骗,它就向A发送ARP欺骗包,在这个包中B可以任意伪造自己的IP和MAC地址,如果他将自己的IP地址伪造成C的(此时A的arp动态列表就会是C的IP对应B的MAC),于是A发给C的报文就会发给B。这就造成了一种最简单的ARP欺骗。同理可知,如果在这个例子中C不是一台主机,而是A网段上的网管,或者是一台A要访问的服务器,在这种情况下,就会出现上不了网的现象了。因为ARP攻击一般是在某几分钟发送大量的ARP广播欺骗包,在攻击源不发包的情况下,因为正确的IP、MAC映射又会重新更正主机上的ARP动态列表,重新你可以上网,因此就会出现你描述的每隔几分钟掉一次线的现象。当然ARP的欺骗种类还有很多种,比如第三方欺骗还可以监听经过你主机的所有信息流,盗取你的帐号、密码信息等等。
至于防护的方法。ARP欺骗病毒可以在局域网内传播,造成的影响就是局域网内某一台主机不停的向外发送ARP欺骗包,而局域网内其他用户被攻击。因为不是主机有意识的主动攻击,因此当局域网内主机很多时,不太容易找到或者解决掉攻击的源头。所以对于ARP攻击,防御还是最好的方法。防御的方法有很多种,如果是主机很少的小型局域网,甚至可以通过arp -s ip mac的方法进行手工ip、mac绑定,此时这个列表就变成静态列表,杜绝了隐患,还应注意不是仅仅绑定好自己的机器就可以了,要进行主机、网关的双重绑定。因此这种方法工作量也非常的大。如果是稍大局域网内的个人用户,最简单有效的方法是使用arp防火墙。我自己试验过的arp防火墙有瑞星防火墙、360的ARP防火墙,彩影antiarp单机版防火墙。感觉前两个作用多不明显,最后一个彩影antiarp单机版效果比较明显,虽然在查找攻击源上面经常不太准确,但是作为arp防火墙基本够用。建议你也可以使用这个。一般用户可以当作防火墙来用,网管可以用它来参考分析攻击源。
一般攻击者会使用如同“网络执法官”这类的软件,发送数据包改变ARP缓存中的网关ip对应的MAC地址,导致找不到真正的网关而不能连如internet。原来解决这种攻击的办法是修改自己的MAC地址,使得攻击者暂时失去真正的目标,然后重新连入网络,获取网关的正确MAC地址,以便在以后被攻击后好恢复网络。
方法如下:进入到虚拟的DOS模式下ping自己的网关,然后用arp -a 命令可以看到缓存中网关对应的MAC地址,然后记录下来。当再次受到攻击导致无法上网时候可以在DOS下用arp -s 网关ip 网关MAC地址 的方式手动建立映射关系重新恢复和网关的通信。
但是这种方法在碰到恶意的连续攻击的情况下是很麻烦的,严整影响了正常使用,因为你不得不常常去修改你的缓存。还好找到了ColorSoft出的Anti Arp sniffer小东西,使用起来很简单,直接把你记录到的网关正确MAC填进去,在把自己的网卡MAC填进去,然后打开自动防护和防护地址冲突就可以了,他会自动过滤掉攻击的欺骗数据包,从而使你网络更稳定。呵呵,再也不怕因为攻击而游戏掉线了。现在Anti Arp sniffer出到了2.0版,但是感觉还是不够方便,不能自动获得当前本机的网卡MAC,在受到连续攻击的时候不停弹出受攻击的提示,十分碍眼。不过总体说来还是不错的好东东了
arp -a 查出网关MAC地址
arp -s 192.168.x.x 00-00-00-00-00-00-00
其中:192.168.x.x(网关IP)
00-00-00-00-00-00(网关MAC)
不会多查查帮助吧,系统自带的
二、
ARP攻击补丁防范网络剪刀
分类:PC病毒
因为网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。
解决办法:应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。
先在网上找一些MAC地址查找器,然后用编辑软件编辑一下编写成下面的批处理文件,
@echo off
arp -d
arp -s 192.168.5.10 00:0A:EB:C1:9B:89
arp -s 192.168.5.11 00:05:5D:09:41:09
arp -s 192.168.5.12 52:54:AB:4F:24:9D
arp -s 192.168.5.34 00:E0:4C:82:06:60
arp -s 192.168.5.35 00:E0:4C:62:F4:7C
arp -s 192.168.5.36 02:E0:4C:A0:F6:A2
。。
。。
。。
arp -s 192.168.5.201 00:10:5C:B9:AD:99
arp -s 192.168.5.215 00:0A:EB:10:DE:74
arp -s 192.168.5.220 00:E0:4C:5B:CF:49
arp -s 192.168.5.221 00:11:D8:AE:8F:C5
arp -s 192.168.5.223 00:11:2F:E4:32:EB
(将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可),保存下来,如果有人更新了你的arp,你就运行一下你的批处理文件就行了。
参考资料:http://www.hiyi.com.cn:81/bbs/index.php?mods=topicdisplay&forumid=22&postid=220&p=1
因为网络剪刀手等工具的原理就是利用了ARP欺骗,所以,只要防止了ARP欺骗也等于防止了网络剪刀手。
解决办法(一):应该把你的网络安全信任关系建立在IP+MAC地址基础上,设置静态的MAC-地址->IP对应表,不要让主机刷新你设定好的转换表。
具体步骤:编写一个批处理文件arp.bat内容如下(假设192.168.1.2的mac地址是00-22-aa-00-22-aa):
@echo off
arp -d
arp -s 192.168.1.2 00-22-aa-00-22-aa
.
.
.
arp -s 192.168.1.254 00-99-cc-00-99-cc
(所有的IP与相应MAC地址都按上面的格式写好) ,将文件中的IP地址和MAC地址更改为您自己的网络IP地址和MAC地址即可。
将这个批处理软件拖到每一台主机的“windows--开始--程序--启动”中。这样每次开机时,都会刷新ARP表。
解决办法(二):
下载防ARP攻击补丁安装!
解决办法(三)
局域网ARP攻击免疫器
这个在2000,xp 1,xp 2,2003下面都正常使用,不会对系统或游戏有任何影响。98的确没有测试过。
98下面,这个“局域网ARP攻击免疫器”packet.dll pthreadVC.dll wpcap.dll要解压缩到c:\windows\system里面才有效,另外一个npf.sys还是解压到system32\drivers里面就可以了。
我可以很负责的告诉你们!
用了以后网络执法官是不可以用了!
可是用了带arp病毒的外挂还是会掉的!!
本人再次详细申明一下:这个东东可以在2000,XP,2003下面正常使用,不会对系统.游戏有任何影响。对与98,需要使用DOS命令来实现这几个文件的免修改属性。可以屏蔽网络执法官.网络终结者之类的软件对网吧进行毁灭性打击。至于由于病毒造成的危害,就*为力了。没有一个东西是万能滴。。。
他的原理就是不让WinPcap安装成功,以上的程序只是随便找个sys 和dll文件代替WinPcap的安装文件,并把这几个文件只读,至于win98下如何用,原理也一样,自己先安装WinPcap然后再其卸载程序当中看到WinPcap在system里面写了什么文件,再便找个sys 和dll文件代替其中关键的三个wpcap.dll、packet.dll、npf.sys,在win98当中可能是两个。至于这种方法安全吗?我认为一般,首先arp病毒不能防止,并且能容易把它破掉
1、ARP攻击
针对ARP的攻击主要有两种,一种是DOS,一种是Spoof。
ARP欺骗往往应用于一个内部网络,我们可以用它来扩大一个已经存在的网络安全漏洞。
如果你可以入侵一个子网内的机器,其它的机器安全也将受到ARP欺骗的威胁。同样,利用APR的DOS甚至能使整个子网瘫痪。
2、对ARP攻击的防护
防止ARP攻击是比较困难的,修改协议也是不大可能。但是有一些工作是可以提高本地网络的安全性。
首先,你要知道,如果一个错误的记录被插入ARP或者IP route表,可以用两种方式来删除。
a. 使用arp –d host_entry
b. 自动过期,由系统删除
局域终结者,网络执法官,网络剪刀手
1。将这里面3个dll文件复制到windows\system32 里面,将npf.sys 这个文件复制到 windows\system32\drivers 里面。
2。将这4个文件在安全属性里改成只读。也就是不允许任何人修改
三、
1.建立DHCP服务器(建议建在网关上,因为DHCP不占用多少CPU,而且ARP欺骗攻击一般总是先攻击网关,我们就是要让他先攻击网关,因为网关这里有监控程序的,网关地址建议选择192.168.10.2 ,把192.168.10.1留空,如果犯罪程序愚蠢的话让他去攻击空地址吧),另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。
2.建立MAC数据库,把网吧内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置统统装入数据库,以便及时查询备案。
3.网关机器关闭ARP动态刷新的过程,使用静态路邮,这样的话,即使犯罪嫌疑人使用ARP欺骗攻击网关的话,这样对网关也是没有用的,确保主机安全。
网关建立静态IP/MAC*的方法是:建立/etc/ethers文件,其中包含正确的IP/MAC对应关系,格式如下:
192.168.2.32 08:00:4E:B0:24:47
然后再/etc/rc.d/rc.local最后添加:
arp -f 生效即可
4.网关监听网络安全。网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分析软件分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。或者,ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库 MAC/IP 不匹配。这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。
热心网友
时间:2024-11-23 11:24
不可能,你总被arp攻击,可能是有人用管理软件*你了,