ARP攻擊怎么處理
發表時間:2023-07-16 來源:明輝站整理相關軟件相關文章人氣:
[摘要]攔截時間攔截類型攻擊源IP攻擊源MAC攻擊源機器名攻擊源程序攻擊次數 23:02:44ARP入侵攻擊192.168.1.100-08-5C-8E-C4-6D2 19:52:11ARP入侵攻擊19...
攔截時間攔截類型攻擊源IP攻擊源MAC攻擊源機器名攻擊源程序攻擊次數
23:02:44ARP入侵攻擊192.168.1.100-08-5C-8E-C4-6D2
19:52:11ARP入侵攻擊192.168.1.100-08-5C-8C-C9-063
以下是IT快活林的網友提供的最佳答案, 希望您滿意
樓上復制的答案最無聊
ARP攻擊建議安裝 金山ARP防火墻, 360安全衛士附帶的ARP防火墻 比較拖網速, 特別是攔截到攻擊的時候。
一般攔截成功, 系統就不會受到ARP病毒的干擾, 系統沒有異常就沒必要太擔心
*********
這種情況一般只有被動防御, 除非你叫那人停止攻擊。 不過還有一種方法, 綁定DNS服務器, 就可以盡量避免被攻擊了。
*********
如果你是動態IP就綁定不了 比如校園網等, 最好能有固定的IP
*********
謝謝
*********
你有用360嗎?用安全衛士里的ARP防火墻就行啦
*********
地址解析協議(Address Resolution Protocol, ARP)是在僅知道主機的IP地址時確定其物理地址的一種協議。 因IPv4和以太網的廣泛應用, 其主要用作將IP地址翻譯為以太網的MAC地址, 但其也能在ATM和FDDI IP網絡中使用。 從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。 ARP具體說來就是將網絡層(IP層, 也就是相當于OSI的第三層)地址解析為數據連接層(MAC層, 也就是相當于OSI的第二層)的MAC地址。 假設:計算機A的IP為192.168.1.1,MAC地址為00-11-22-33-44-01;計算機B的IP為192.168.1.2,MAC地址為00-11-22-33-44-02;ARP工作原理如下: 在TCP/IP協議中,A給B發送IP包,在包頭中需要填寫B的IP為目標地址,但這個IP包在以太網上傳輸的時候,還需要進行一次以太包的封裝,在這個以太包中,目標地址就是B的MAC地址. 計算機A是如何得知B的MAC地址的呢?解決問題的關鍵就在于ARP協議。 在A不知道B的MAC地址的情況下,A就廣播一個ARP請求包,請求包中填有B的IP(192.168.1.2),以太網中的所有計算機都會接收這個請求,而正常的情況下只有B會給出ARP應答包,包中就填充上了B的MAC地址,并回復給A。 A得到ARP應答后,將B的MAC地址放入本機緩存,便于下次使用。 本機MAC緩存是有生存期的,生存期結束后,將再次重復上面的過程。
*********
裝了防火墻就不用管它
*********
做IP靜態綁定,360里面有
*********
那你就改用天網吧
*********
你有用360嗎?用安全衛士里的ARP防火墻就可以了啦
*********
在路由器里面綁定每臺機子網卡地址, 并分配固定的IP地址!安裝金山的ARP防火墻!打開路由的防火墻!
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。