有些人覺得,通過arp -a可以查出是否有arp攻擊,但是有時候無法看到arp列表存在異常ip,或者使用arp防火牆,360防火牆、金山貝殼防火牆,防禦個鬼,根本檢測arp攻擊好吧。說實話,深信服以及飛塔防火牆都沒有檢測到arp攻擊,因為這個是公司線路接入的問題,不重要。
先準備arp檢測工具:
提取碼:4tzn
既然已經確定arp病毒了,那我們就開始解決。
我公司接入方式:光纖訊號源-防火牆-深信服行為管理-h3c三層交換機
緊急的解決方法有兩種:一種是防禦,一種是找源頭。
防禦:就是在三層交換機上設定策略,通過mac或者ip進行阻斷或者只允許繫結的mac通訊。--這個我就不講了,提到就坑爹
源頭:拔網線,或者封lan口,我是一根根拔掉不同片區的訊號源,一步步縮小範圍,進行排故。
abc三棟廠房分別有三根光纖
拔掉其中一根,接著重啟工具檢測,如果沒問題說明arp攻擊不在本棟,接著下一根,檢測,直到發現其中一根存在arp攻擊。
確定了其中一條光纖後,進一步來到光纖的另一端,分別拔掉
機房端發現了,現在需要去光纖對應的另一端。(線路凌亂,慘不忍睹)
最後,發現了,192.168.1.103這個**,就是這台筆記本,拔掉筆記本的網線全部ok。
後續屁話吐槽:
很多人肯定會想,這年頭還有arp攻擊?
我來到乙個新公司,才幾天就出現了arp攻擊,我運維也五年多了,第一次遇到,說到底是原先的it運維沒有做好前期工作,不去繫結mac白名單,而我剛來,什麼都不肯交接給我,哪條光纖線路對哪棟廠房都不肯說,所以別提進入三層交換機去設定任何引數了。
因為不配合,原it運維用他自己的方法去各種嘗試解決arp攻擊,導致三四天公司幾百號人的網路一天到晚斷斷續續的,同事都覺得因為我來了把網路整的那麼差,實際上我來入職的當天,原it剛好放了那台有arp病毒的筆記本給其他同事用,導致我剛來就遇到arp病毒,好吧,這個鍋,我背了,今天才試用期不到半個月就被辭退,簡直就是人生中的一大恥辱。
簡記 ARP 和 ARP攻擊
1.arp 詢問區域網內的各個主機某 ip對應的機子的mac是多少 arp 請求幀的mac會是ffffffff,表示待尋找。ip位址為a 硬體位址為a 的主機,找ip位址為 b 的主機 硬體位址為b 但是a的快取表中沒有特定條目,即沒有 b b 的快取條目。於是a傳送 一條arp資訊 源ip a 源...
Arp攻擊實戰
現在網上很多關於arp攻擊的文章,但多數是描述其原理,少數會以某個工具作為例子展開說明,但感覺說的還是不夠詳細,今天寫個文章以實戰介紹乙個叫 winarpattacker 的工具。2.執行winarpattacker.exe,噢,開始了 這裡的演示只是為學習之用,請各位不要大搞破壞,不然警察叔叔找你...
ARP欺騙攻擊
中間人攻擊 arp毒化 heee 2012 07 30 共1962446人圍觀 發現 23 個不明物體 系統安全 感謝heee投遞 中間人攻擊雖然古老,但仍處於受到黑客攻擊的危險中,可能會嚴重導致危害伺服器和使用者。仍然有很多變種的中間人攻擊是有效的,它們能夠很容易的欺騙外行並且入侵他們。正如字面意...