科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网服务器频道解决局域网ARP欺骗的有效方案

解决局域网ARP欺骗的有效方案

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

作为局域网用户,深受ARP欺骗之苦,简直是谈之色变!网管们都知道:ARP是一种将IP转化成与IP对应的网卡的物理地址的一种协议(或者说ARP协议是一种将IP地址转化成MAC地址的一种协议)。

来源:CBI 2008年10月31日

关键字: ARP欺骗 IP地址 局域网 ARP

  • 评论
  • 分享微博
  • 分享邮件

  作为局域网用户,深受ARP欺骗之苦,简直是谈之色变!网管们都知道:ARP是一种将IP转化成与IP对应的网卡的物理地址的一种协议(或者说ARP协议是一种将IP地址转化成MAC地址的一种协议)。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网。由于ARP欺骗的木马程序发作的时候,会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。只有当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,网络才恢复正常。

  前段时间笔者所在单位的局域网就经历了一场ARP欺骗的噩梦。经过测试摸索,发现了一种可以有效终结ARP欺骗的方法,现把相关过程写下来,供您借鉴。

  第一步:首先打开命令提示符(cmd.exe),敲入如下命令:

  route print(看看我主机的路由表)

  运行结果如下:

  这是我的路由表,你们的可能不一样,我们看最后一个Metric,这个条目下面的数字表示这条路由的优先等级(权限),1等级最高 ,20等级最低。

  我们来看第一行:Network Destination Netmask Gateway Interface Metric

  0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.6 20

  这行的意思是:如果本机(192.168.1.6)要访问Internet的话,必须通过网关(192.168.1.1)再到任何Internet的服务器 。下面几行路由表无关紧要,简单的说就是,如果你要访问Internet先经过本机的路由表再到路由器(网关)再到你要访问的Internet服务器。

  我们都知道,ARP病毒是通过读取本机TCP/IP里的网关然后进行欺骗的。

  现在我们就“以其人之道,还治其人之身体”,反欺骗ARP病毒。

  第二步:在命令提示符(cmd.exe)下运行ipconfig /all(查看本机网关)

  显示如下:

  Connection-specific DNS Suffix . :

  IP Address. . . . . . . . . . . . : 192.168.1.6

  Subnet Mask . . . . . . . . . . . : 255.255.255.0

  Default Gateway . . . . . . . . . : 192.168.1.1

  最后一行就是网关地址,为192.168.1.1

  第三步:现在要把网关IP换成192.168.1.1-192.168.1.254之间的任意一个,但不能和其他客户机冲突,最好换个局域网中不用的IP。(其实网关IP随便你添什么,那怕110.110.110.110都没事,但为了能反欺骗ARP和避免被怀疑,我们最好能用同网段的IP。)我们现在把网关IP换成192.168.1.200。

  我们可以在命令提示符(cmd.exe)下敲入如下命令(当然也可以在“Ineternet协议TCP/IP属性”窗口中更改):

  netsh interface ip set address name="本地连接" gateway=192.168.1.200 gwmetric=0

  第四步:你试试肯定上不了网了,因为网关地址是错误的。好了,我们现在命令提示符(cmd.exe)下敲入如下命令看看路由表:

  route print

  运行结果如下:

  第一行的网关IP变成了你刚才设置的IP了,这个网关IP是上不了网的,因为这是我们用来欺骗ARP病毒的。

  第五步:我们仍旧在命令提示符(cmd.exe)下输入如下命令:

  route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.1 metric 1

  上面命令的意思是添加一条静态路由,网关地址为192.168.1.1,这是我们真是的网关地址,并且执行级别比那条用来欺骗ARP病毒的那条路由的权限要高。

  我现在在命令提示符(cmd.exe)下输入如下命令验证一下:

  第一行的网关是我们通过手工加上去的真网关,优先等级是 1 (最大的)。

  第二行的网关是我们在“本地连接”的“Ineternet协议 TCP/IP属性”设置的那个假的优先等级是20(最小的)。

  第六步:最后,我们做一个批处理文件,保存为arp.bat。

  批处理文件代码如下:

  @echo off

  netsh interface ip set address name="本地连接" gateway=192.168.1.200 gwmetric=0

  route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.1 metric 1

  exit

  让这个批处理文件开机自动运行,把加到“启动项”里或者注册表的“run”键值下。

  最后把这个批处理文件分发到局域网中的其他计算机中,都让他们开机启动。有了这些防范,我们不再怕ARP欺骗了。当然这个方法只能解决燃眉之急,根本的办法就是把ARP欺骗病毒赶出局域网。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章