关于ARP攻击

windows的在TCP/IP协议的实现上真的缺的比较多linux

目前最不开心的就是ARP攻击windows

最近半个月一直有人在局域网内狂发ARP包,不想一块儿断了别人的网(网不是我办的),刚开始的时候出现大量ARP包,个人处理办法就是更改当前的网段,ta的程序应该会报错终止的,开始的时候仍是有效果的,但以后我发现每次更改网段以后,arp攻击立马就开始出如今新网段了,估计ta买了付费版本的功能网络

说说ARP攻击的类型视频

1.虚构网关arp请求,而且网关的MAC地址是错误的路由

2.虚构了一个1.1.1.1 IP地址的arp请求(这是频率最高的)请求

3.(这是猜想的)虚构了多个客户端链接进入局域网程序

4.虚构正常主机的ARP,而且制造错误的arp应答包(跟第一个和在一块儿使用的)数据

5.还出现了DNS欺骗攻击(不过我都是习惯直接绑定DNS)
客户端

而后我抗不住了 -。-!协议

多是由于我网卡是混合模式,因此没有丢弃大量的ARP包,不想卸wiieshark,因此没实践是否是

本来觉得能搞定的  埃  不开心 -。-!

已经打开了360的局域网防御,起先仍是有效果的,第一,绑定了网关mac地址,第二,过滤了部分arp包

今晚360没法自动绑定mac地址了,估计第一和第三两种方式同时进行的,致使mac地址的自动绑定不稳定

手动绑定以后能够暂时缓解一下,但全部TCP链接都出现外部回传数据包的丢失,而后本机在几乎疯狂的对外请求数据重发,一分钟内监测到4w个以上数据包的收发,开了360局域网防御能够联网但因为数据包的丢失,网页须要好久才能打开,更别提视频什么的。

虚构IP:1.1.1.1 的arp请求 在一些时候并无影响我正常上网,这是比较奇怪的地方

最难办的的是ta的数据包是针对局域网内全部在线主机

两外我还作两个动做

第一个,更改局域网网段,而且关闭DHCP服务。由于这也会把其余无辜的人也隔离出去,因此放弃了(由于我不想跟无知的人讲谁对谁错)

第二个,由于arp包是没法穿越网段的,因此在原路由上层再架设一个网段对arp进行隔离。实践证实出现了两个问题

1)在上层网段依然监测不少数据包(分包),网络链接并无实质性的提升

2)一个晚上个人路由就挂了,-。-! 无比尴尬


最终我放弃了,重起了windows,直接进入fedora

linux内对外链接稳定,没有断网或者卡的迹象,我不相信ta关掉了arp攻击,为了表示抗议我在这2个半小时内几乎全程占用全部带宽(arp堵塞以后,基本就ta和我两我的用)

让我服的,仍是程序猿,大家赢了

相关文章
相关标签/搜索