ARP防火墙绑定网关MAC地址预防ARP攻击和P2P终结者

简介:

二、防范措施和解决方法。

方法一

通过arp –s 来绑定网关的MAC 地址和IP 地址。

这种方法对于XP 和2003系统是有用的,使用arp –s 来绑定的话。那么在ARP表中显示的是一条静态的记录。

这样就不会被动态的ARP 欺骗包给欺骗,而修改。

那么在2000的系统上也是可以使用arp -s来进行绑定得,在SP4的2000系统上需要下载2000 Rollup v2更新补丁包,ARP的补丁已经包含在里面 了,大小应该在38MB那样。

http://download.microsoft.com/download/7/e/9/7e969f31-e33d-45a2-9d1a-fecbcde29a0e/Windows2000-KB891861-v2-x86-CHS.EXE

并且装好后,下面几个文件不能小于下面的版本号。

Date Time Version Size File name

--------------------------------------------------------

19-Jun-2003 20:05 5.0.2195.6602 108,816 Msafd.dll

02-Jun-2004 22:44 5.0.2195.6938 318,832 Tcpip.sys

19-Jun-2003 20:05 5.0.2195.6601 17,680 Wshtcpip.dll

19-Jun-2003 20:05 5.0.2195.6687 120,240 Afd.sys

19-Jun-2003 20:05 5.0.2195.6655 16,240 Tdi.sys

相关文章,大家可以看微软的KB .http://support.microsoft.com/kb/842168

例:arp -s 192.168.1.1 00-0B-AD-DD-22-35

方法二

有些木马或是一些骇客总是使用本地网卡上的网关来做欺骗。网关是通往外网或是和不同网络互联的一个中间设备。

而通过添加路由表中的记录,设置优先级高于网关默认路由,那么网关的路由在级别高的路由可用时将不会生效。

施行方法:1.先手动修改客户机的网关地址为任意ip地址,最好是同一网段中,没使用的一个IP,以免被怀疑。

2.手动添加或是通过批处理,或是脚本来添加永久对出口路由。

此中方法可以欺骗过大部份,菜鸟或是所谓的骇客和大部份ARP欺骗木马。

缺点是: 如果以后网关以后网卡或是机器改变。那么以后还得重新修改已有得路由。

route delete 0.0.0.0 -----删除到默认得路由

route add 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1 --- 添加路由

route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1 ------参数-p 就是添加永久的记录。

route change --修改路由

http://www.99191.com/dispbbs.asp?BoardID=33&ID=2631&replyID=6840&skin=1

方法 三

1. 如果你但前使用得交换机器有网卡和MAC地址绑定功能,那么将你所在得网得IP地址和MAC 地址进行绑定。

但有时候,我们可能没有这些设备那么要想做就很困难了。

另类方法思路--如何全面解决让ARP欺骗,ARP木马无法在本机器安装,运行。

大部分监控,arp 欺骗软件,都会使用到一个winpcap驱动。那么现在的思路就是让其无法在本地计算机安装。

这样arp欺骗软件就无法被使用了使用了,此方法可以用于任何程序的安装。

需要的条件:

1.所在的系统盘为NTFS 分区格式。

2.知道所要安装的文件所要在系统中生成的文件。

3.使用注册表和文件安装监视软件来监视安装所生成的文件。

方法四:

利用些别人做好的ARP 监控工具。

实验:

作业:

1.使用arp -s 来添加一条arp静态记录,使用arp -a 查看添加的记录。使用arp -d 来删除刚添加的那条记录

2.使用route print 来查看现有的路由表,使用route add -p 来添加一条永久记录,最后使用route delete来删除刚建的那条记录。

3.使用组策略禁止本地系统中的记事本程序。

4.利用注册表和文件安装监视软件,来查找组策略中设置后,对注册表中键值的修改。

并通过修改注册表,禁止记事本软件(notepad.exe)的执行。

目录
相关文章
|
3月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
32 0
|
7月前
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
61 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
6月前
|
缓存 网络协议 网络架构
【计算机网络】第三章 数据链路层(MAC地址 IP地址 ARP协议)
【计算机网络】第三章 数据链路层(MAC地址 IP地址 ARP协议)
|
6月前
|
存储 网络协议 安全
IP地址、MAC地址、互联网、WLAN、运营商、子网掩码、网络地址、网段、网关、集线器、光纤、基站
IP地址、MAC地址、互联网、WLAN、运营商、子网掩码、网络地址、网段、网关、集线器、光纤、基站
75 0
|
2月前
|
存储 缓存 网络协议
|
5月前
|
存储 网络协议 网络架构
从数据链路到神秘的MAC地址和ARP协议
在当今互联世界中,数据的传输和通信是不可或缺的。然而,你是否曾想过,在网络通信中隐藏着哪些神秘的秘密?本文将带你深入探索数据链路层、MAC地址和ARP协议的奥秘。数据链路层是网络通信中的关键一环,负责将数据包封装为帧并进行传输。而MAC地址作为设备的唯一标识符,扮演着识别节点的重要角色。而ARP协议则解决了从IP地址到MAC地址的映射问题,确保数据的准确传输。通过揭开这些网络通信的神秘面纱,你将更好地理解和掌握网络世界的精髓。
从数据链路到神秘的MAC地址和ARP协议
|
7月前
|
网络协议 Linux 网络安全
Kali Linux中的ARP欺骗攻击如何进行
Kali Linux中的ARP欺骗攻击如何进行
190 0
|
8月前
|
缓存 监控 网络协议
防御ARP攻击和ARP欺骗并查找攻击主机
防御ARP攻击和ARP欺骗并查找攻击主机
333 0
|
8月前
|
监控 网络协议 安全
分析ARP攻击与欺骗
分析ARP攻击与欺骗
133 0
|
9月前
|
缓存 网络协议
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
137 0