我电脑受到ARP攻击,怎么解决?

作者&投稿:空国 (若有异议请与网页底部的电邮联系)
找个最新版的反P2P终结者 破解版安装上就好了,这样就不怕他了。怎么说呢,对方用这个P2P终结者,其实你对你电脑使用宽带的一个限制,4个人共用1个宽带网,其中有1个人用迅雷全速下载东西,那么其他人浏览网页都会有困难,所以人家用这个对另外3台电脑进行了,宽带的限速,具体给你分配了多少的宽带,那就看使用者是怎么设置的了。

你的局域网有人用恶意软件再造成网络堵塞或者攻击你的电脑.
叫网络管理员去查查

别人用P2P终结者控制了网络流量,建议自己也用这个软件别人就控制不了你的电脑。但要最高权限。别人已经反IP查询啦,你不能查。在这4台电脑中肯定有人在使用,你可以一一排查。

你的是什么防毒软件啊?有没有金山网镖?先下载一个金山网镖,然后杀毒,然后立即设置金山网镖的一切设置。刻不容缓,等到病毒修改BIOS 就晚了,快点

很显然,对方是用了P2P终结者或网络执法官之类的局域网管理软件,P2P终结者是限速分流软件,具体的你一台台查过去就明白了

我的电脑一直受到ARP攻击怎么办啊?~

防止ARP攻击是比较困难的,即便是修改协议也是不大可能滴!免疫网络是解决ARP最根本的办法,呵呵!不过可惜的是这个不是个人能够办得了的!!!目前个人用户的防护方法:
  首先要明确ARP攻击仅能在局域网内进行,没有路由器的家庭用户可以不必考虑
  1.安装ARP防火墙
如今大部分安全辅助软件均内置ARP防火墙,著名的有:360安全卫士(内置)
2.安装杀毒软件
  360之类的杀毒软件可以有效的防止ARP病毒进入机器
  3.已经中毒的处理方法
  由于中毒后网速会减慢,杀软失效。应该用专门的专杀杀毒后安装杀毒软件保护系统

1、先看下什么是ARP协议

ARP是地址转换协议(Address Resolution Protocol)的英文缩写,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时对上层(网络层)提供服务。我们知道二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包的。也就是说IP数据包在局域网内部传输时并不是靠IP地址而是靠MAC地址来识别目标的,因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的
协议。ARP工作时,首先请求主机会发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

2、ARP欺骗原理

在了解ARP协议后我们再来看看什么是ARP欺骗,它的目的又是什么?通过上面的例子我们知道了在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表。在正常情况下这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关1,象主机B之类的是无法截获A与C之间的通讯信息的。但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。

这就导致主机B截取主机A与主机C之间的数据通信成为可能。首先主机B向主机A发送一个ARP应答包说192.168.1.1的MAC地址是03-03-03-03-03-03,主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的192.168.1.1的MAC地址替换成03-03-03-03-03-03,同时主机B向网关1发送一个ARP响应包说192.168.1.2的MAC是03-03-03-03-03-03,同样网关1也没有去验证这个包的真实性就把自己ARP表中的192.168.1.2的MAC地址替换成03-03-03-03-03-03。当主机A想要与主机C通讯时,它直接把应该发送给网关1(192.168.1.1)的数据包发送到03-03-03-03-03-03这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关1,当从主机C返回的数据包到达网关1后,网关1也使用自己ARP表中的MAC,将发往192.168.1.2这个IP地址的数据发往03-03-03-03-03-03这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通讯,这样就成功的实现了一次ARP欺骗攻击。因此简单点说ARP欺骗的目的就是为了实现全交换环境下的数据监听与篡改。到这里我们可以知道要完成一次有效的ARP欺骗的关键点就是双向欺骗,也就是说欺骗者必须同时对网关和主机进行欺骗

3、ARP欺骗的检测与控制办法

目前比较有效的检测ARP欺骗攻击的方法主要有两种,一种是在局域网内部使用抓包软件进行抓包分析、另一种是直接到到三层交换机上查询ARP表,这两种方法各有优缺点,具体分析如下:

1、抓包分析
方法--使用抓包软件(如windump、sniffer pro等)在局域网内抓ARP的reply包,以windump为例,使用windump -i 2 -n arp and host 192.168.0.1(192.168.0.1是您的网关地址)抓下来的包我们只分析包含有reply字符的,格式如下:
18:25:15.706335 arp reply 192.168.0.1 is-at 00:07:ec:e1:c8:c3
如果最后的mac不是您网关的真实mac的话,那就说明有ARP欺骗存在,而这个mac就是那台进行ARP欺骗主机的mac。

优点--简单易行,无需特别权限设置,所有用户都可以做,误判率较小!

缺点--必须在局域网内部(广播域内部)听包才有效。

2、三层交换机上查询ARP缓存表
方法--登陆局域网的上联三层交换机,并查看交换机的ARP缓存表(各种品牌的交换机命令有差异)如果在ARP表中存在一个MAC对应多个端口(请注意是一个MAC对应多个端口,而不是一个端口上存在多个MAC)的情况,那么就表明存在ARP欺骗攻击,而这个MAC就是欺骗主机的MAC。

优点--可以远程操作,无需到局域网内部,可以通过脚本来自动分析。

缺点--需要特殊权限,普通用户无法进行操作。


ARP欺骗的控制方法

1、主机静态绑定网关MAC
方法--使用arp命令静态绑定网关MAC,格式如下:
arp -s 网关IP 网关MAC
如果觉得每次手动输入比较复杂,您可以编写一个简单的批处理文件然后让它每次开机时自动运行,
批处理文件如下:
-----------------------------------
@echo off
echo 'arp set'
arp -d
arp -s 网关IP 网关MAC
exit
------------------------------------

优点--简单易行,普通用户都能操作

缺点--只能单向绑定。需要跟网关绑定MAC结合使用。

2、网关使用IP+MAC绑定模式
方法--交换机启用静态ARP绑定功能,将用户的IP与MAC进行静态绑定,防止ARP欺骗发生。

优点--效果明显

缺点--操作复杂,工作量巨大。无法保证主机端不被欺骗,需要与主机端绑定网关MAC结合使用。

3、使用ARP服务器
方法--在局域网内架设ARP服务器,替代主机应答ARP包。

优点--效果明显

缺点--配置复杂,需要改变客户端设置。成本高,需要大量的服务器。

4、使用防ARP攻击的软件
方法--下载和使用防ARP攻击的软件,如ARPFix或者是AntiARP等。

优点--简单易行

缺点--需要用户端都安装,无法保证网关不被欺骗。

总结:因为ARP欺骗利用的是ARP协议本身的缺陷,所以到目前为止,我们依然没有一个十分有效
的方法去控制这种攻击。目前难点主要集中在网关交换机上,我们还没有找到一个很有效
的方法来防范网关上的ARP列表不被欺骗修改。所以当前最有效的办法还是迅速阻断这种攻击的来源。
这就要求能够快速检测到攻击并定位出攻击主机位置后加以处理。


5、防范ARP欺骗的常用工具

ARP防火墙--ARPFix
这是我们CCERT为了解决ARP病毒所开发的一个小防火墙软件,当它被安装在正常主机上时,它能有效地防范自身被ARP欺骗并能检测出感染主机的MAC地址,如果它被安装在感染主机上时它可以阻断感染主机对外发起的ARP欺骗攻击。需要说明的是这只是一款防火墙软件,它不具备查
杀ARP病毒的能力,如果需要查杀ARP病毒,您还是需要专业杀毒软件。

windump软件--windump
tcpdump软件在windows系统下的版本,简单易用!需要winpcap的支持。

sniffer pro软件--sniffer
windows系统低下功能最强大的抓包分析软件。

趋势的ARP专杀工具--TSC_ARP
趋势提供的最新的ARP专杀工具,解压缩后直接运行TSC.exe即可。

AntiARP软件--AntiArp
网络上比较流行的防范ARP欺骗攻击的软件。软件的下载地址和详细信息请参见:
http://www.antiarp.com/


6、ARP欺骗病毒的最新状况

以往的ARP病毒使用ARP欺骗的目的绝大多数都是为了窃取用户的敏感信息,但是我们最近监测到ARP欺骗在病毒中又得到了新的应用,那就是作为传播网页木马病毒的传播手段,当一台主机感染带有这种ARP欺骗功能的病毒后,会在局域网内发动ARP欺骗,它会监听局域网内所有主机的数据包,一旦发现其它主机有访问WEB网页的行为后,就会通过修改相应的数据封包在你访问的网页代码里加入包含有木马程序的网页链接。从而导致局域网内其它主机不管访问什么网站都会被导引到含有木马病毒的网站上去的。当您访问任何网站您的杀毒软件都在报该网页有毒的话,很可能您的局域网内就存在这种攻击。

电脑中了ARP病毒怎么办
答:两种解决方法:(因杀毒软件一般还杀不掉该病毒)重装系统重装系统(重装系统前,注意保存数据),重装系统后,有些原来安装过的软件可能也要重装的。开启ARP防火墙公司所有电脑开启ARP防火墙,一般360安全卫士都自带有ARP防火墙组件。 抢首赞 评论 分享 举报 为你推荐:特别推荐 电动车多次降价,品质是否有保障? 什么是...

电脑被arp攻击怎么办
答:2.清除ARP缓存:在命令提示符下输入命令“arp -d”,可清除本地ARP缓存,防止其被攻击者更改。3.更改本地IP地址:更改电脑的IP地址,使ARP攻击者无法继续攻击。4.设置防火墙:在电脑上设置防火墙并打开ARP防火墙,限制网络访问。5.增强网络安全:加强网络的安全设置,开启802.1x认证、WEP、WPA等安全措...

电脑被arp攻击了怎么办
答:如果您怀疑您的计算机已受到ARP攻击,那么最好的解决方式是保护您的网络。您可以尽可能将网络环境更改为有线,并采取必要的保护措施,比如使用mac地址访问控制和网络隔离等措施。同时,使用防火墙和病毒扫描程序也是必须的。第三步:更改密码 如果您的ARP攻击实际上成功了,那么您的个人密码和数据可能存在被盗...

电脑被arp攻击了怎么办
答:4. 更新操作系统和应用程序:保持操作系统和所有应用程序的最新更新版本可能会帮助防止ARP攻击,因为更新通常会修补安全漏洞和漏洞。5. 联系专业人员:如果发现自己不能解决问题,可以考虑联系安全专家或计算机技术支持人员。他们可以提供更进一步的支持来调查和解决ARP攻击问题,并向你提供更好的网络保护建议。...

局域网中电脑中了ARP欺骗病毒导致断网的解决方法
答:局域网中有一台电脑中了ARP欺骗病毒,疯狂供给路由器导致断网,以下是解决方法。裂ARP欺骗病毒首先,需要查杀电脑中的ARP欺骗病毒,可以使用杀毒软件进行查杀。电压稳定其次,需要保证电压稳定,可以使用稳压器等设备进行电压稳定。路由器设置如果以上两种方法都无法解决问题,可以尝试检查路由器设置是否有问题,例如关掉...

电脑频繁受到arp断网攻击,有什么办法可以解决?
答:材料/工具 电脑、360软件 方法 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。首先,打开360,在右侧的“功能大全”中点击“更多”。找到流量...

电脑正在被ARP攻击怎么办
答:1、清空ARP 缓存:大家可能都曾经有过使用ARP 的指令法解决过ARP 欺骗问题,该方法 是针对ARP 欺骗原理进行解决的。一般来说ARP 欺骗都是通过发送虚假的MAC 地址与IP 地址的对应ARP 数据包来迷惑网络设备,用虚假的或错误的MAC 地址与IP 地址对应关系 取代正确的对应关系。若是一些初级的ARP 欺骗,可以...

电脑被arp攻击怎么办
答:方法/步骤 将IP和MAC地址进行邦定 通过是在路由器端将局域网中各计算机的IP地址与其对应的网卡MAC地址实行邦定。具体操作方法:打开路由器管理界面,点击“IP与MAC邦定”→“静态ARP邦定设置”项,然后在右侧点击“添加单个项目”按钮。在打开的“ARP静态邦定”窗口中,输入要邦定的IP和MAC,然后点击“保存...

电脑中毒导致ARP欺骗攻击怎么办
答:🔍检查是否中毒如果有多台电脑,先看看是否有电脑中毒导致受到ARP欺骗攻击。开始-运行-"arp -d"后就可以上网的话证明有arp攻击。🔥安装360的arp防火墙建议安装360的arp防火期即可解决问题。🌐检查路由器问题不用路由器,直接电脑宽带连接拨号上网,如果没有出现掉线的情况说明可能是...

电脑总是遭受ARP断网攻击怎么办?
答:具体方法: 解决ARP攻击最根本的办法只有一个---建虚拟网卡。可以使用泡泡鱼虚拟网卡,在大的下载站都有下载。 把虚拟网卡的IP指定为你正常使用的网卡的网关的IP地址,比如你的网卡的地址现在是10.176.168.33,网关是 10.176.168.1,那么给新的虚拟网卡10.176.168.1地址,然后再把新的虚拟网卡点...