檢視的方法很多,最直接的在cmd裡面執行arp -a。但這是被arp攻擊之前,被攻擊成功後,192.168.0.1對應的mac位址會變成攻擊電腦的mac位址。
還有另乙個方法,登入路由器檢視。在瀏覽器輸入"192.168.0.1"(這裡是個人的閘道器),然後輸入帳號密碼,登入進去。一般在這裡都可以找到乙個lan mac位址,這個就是。
在執行中輸入:
可以看到這裡的192.168.1.1後面的實體地址,而後面的型別「動態」代表動態快取,即收到乙個相關arp包就會修改這項。如果是個非法的含有不正確的閘道器的arp包,這個表就會自動更改。這樣我們就不能找到正確的閘道器mac,就不能正常和其他主機通訊。
arp -s 閘道器ip 閘道器mac位址直接執行"arp -s 閘道器ip 閘道器mac位址",即可建立靜態的快取資料。
這時候只能通過另一道命令來修改。步驟:
1. cmd中輸入:
然後找到「本地連線」對應的 「idx」 (這裡是「10」,下面neighbors後面的數字跟這裡一致。)
2. 下面在cmd輸入:
netsh -c "這裡10是上面的idx號。完成這步,靜態mac位址就完成了i i" add neighbors 10
"閘道器ip""
mac位址
"
在win7上用arp -d並不能完全的刪除繫結,必須使用netsh -c "i i" delete neighbors idx(idx改為相應的數字)才可刪除mac位址繫結。
另外,修改快取是一次性的方法,電腦重啟之後,靜態會恢復成動態。可以寫乙個dat檔案放在開機啟動裡面執行即可。
當然,大多數arp攻擊行為是為了控制電腦的資料報的傳送進而控制電腦的上網速度,達到限制區域網電腦網速,然後獨佔上網流量的目的。
如下圖所示:
ubuntu 防止ARP攻擊
現在用ubuntu上網經常掉線,但是windows好像沒什麼大問題,就在伺服器上裝了個 ccproxy 很好用。最後發現可能是區域網內有arp攻擊。在網上找了一些方案,發現還是很管用。記錄如下 一 手工繫結arp 1 先使用arp和 arp a檢視一下當前arp快取列表 root ftpsvr ar...
防止同網段ARP攻擊
arp攻擊是一種常見的網路問題,對此,需要恰當配置交換裝置。以下以h3c裝置為例,介紹典型的配置方法。一 對於阻止仿冒閘道器ip的arp攻擊 1 二層交換機防攻擊配置舉例 3552p是三層裝置,其中ip 100.1.1.1是所有pc的閘道器,3552p上的閘道器mac位址為000f e200 399...
IP繫結網絡卡Mac位址 防止ARP攻擊
arp 欺騙攻擊使得網路堵塞變慢,網頁病毒木馬猖狂。乙個暫時有效的解決方法是在防火牆 路由器和客戶機把ip與網絡卡mac位址進行繫結,限制 arp 欺騙。把下面的 儲存為 bat 字尾的檔案,修改 ip mac 分別為 的ip和網絡卡mac位址 雙擊執行即可 echo off 讀取本機mac位址 i...