很多學校、公司的內(nèi)部網(wǎng)絡里面經(jīng)常有一些不道德的人用ARP欺騙軟件攻擊別人,讓很多人掉線,甚至讓整個網(wǎng)絡都癱瘓。針對這個問題,大家可以采取如下的辦法。
介紹一個防火墻:Outpost Firewall。它可以防護“P2P終結(jié)者”等局域網(wǎng)軟件,效果超好,還能查出局域網(wǎng)哪臺機在使用,功能強大,占用資源少,可以評分5個星。
點擊此處下載Outpost Firewall
其實,類似網(wǎng)絡管理這種軟件都是利用arp欺騙達到目的的。其原理就是使電腦無法找到網(wǎng)關(guān)的MAC地址。那么ARP欺騙到底是怎么回事呢?
首先給大家說說什么是ARP。ARP(Address Resolution Protocol)是地址解析協(xié)議,是一種將IP地址轉(zhuǎn)化成物理地址的協(xié)議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。
ARP具體說來就是將網(wǎng)絡層(IP層,也就是相當于OSI的第三層)地址解析為數(shù)據(jù)連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。
ARP原理:某機器A要向主機B發(fā)送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數(shù)據(jù)傳輸。如果未找到,則廣播A一個 ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網(wǎng)上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發(fā)回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數(shù)據(jù)(由網(wǎng)卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網(wǎng)絡流通的基礎(chǔ),而且這個緩存是動態(tài)的。
ARP協(xié)議并不只在發(fā)送了ARP請求才接收ARP應答。當計算機接收到ARP應答數(shù)據(jù)包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC 地址存儲在ARP緩存中。因此,當局域網(wǎng)中的某臺機器B向A發(fā)送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而 MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經(jīng)不是原來那個了。由于局域網(wǎng)的網(wǎng)絡流通不是根據(jù)IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網(wǎng)絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。
解決方法歸納起來有以下方法:
1. 使用VLAN
只要你的PC和P2P終結(jié)者軟件不在同一個VLAN里, 他就拿你沒辦法.
2. 使用雙向IP/MAC綁定
在PC上綁定你的出口路由器的MAC地址, P2P終結(jié)者軟件不能對你進行ARP欺騙, 自然也沒法管你, 不過只是PC綁路由的MAC還不安全, 因為P2P終結(jié)者軟件可以欺騙路由, 所以最好的解決辦法是使用PC, 路由上雙向IP/MAC綁定, 就是說, 在PC上綁定出路路由的MAC地址, 在路由上綁定PC的IP和MAC地址, 這樣要求路由要支持IP/MAC綁定, 比如HIPER路由器.
3. 使用IP/MAC地址盜用+IP/MAC綁定
索性你把自己的MAC地址和IP地址改成和運行P2P終結(jié)者軟件者一樣的IP和MAC, 看他如何管理, 這是一個兩敗俱傷的辦法, 改動中要有一些小技巧, 否則會報IP沖突. 要先改MAC地址, 再改IP, 這樣一來WINDOWS就不報IP沖突了(windows傻吧))), 做到這一步還沒有完, 最好你在PC上吧路由的MAC地址也綁定, 這樣一來P2P終結(jié)者欺騙路由也白費力氣了.
屏蔽網(wǎng)絡執(zhí)法官的解決方式
利用Look N Stop防火墻,防止arp欺騙
1.阻止網(wǎng)絡執(zhí)法官控制
網(wǎng)絡執(zhí)法官是利用的ARp欺騙的來達到控制目的的。
ARP協(xié)議用來解析IP與MAC的對應關(guān)系,所以用下列方法可以實現(xiàn)抗拒網(wǎng)絡執(zhí)法官的控制。如果你的機器不準備與局域網(wǎng)中的機器通訊,那么可以使用下述方法:
|