La solución de ataque ARP que se usa comúnmente

  
generalmente se debe hacer con anticipación, y es necesario realizar un trabajo de enlace bidireccional en el cliente y en el enrutador, de modo que, independientemente del virus ARP, se falsifique la dirección IP /MAC local o de la puerta de enlace No habrá problemas, como desconexión de Internet o desconexión de gran área. 1. Active el ataque de virus ARP: ingrese a la página de administración web del enrutador Qno Qiao <; Configuración del cortafuegos >; nbsp; Página básica ", Active " Prevent Ataque de virus ARP y ". 2. Para cada PC, la dirección IP de la puerta de enlace y su dirección MAC se ingresan en la operación Dos de la computadora, y la vinculación de la PC se implementa mediante arp – sy procesamiento por lotes (formato de comando: arp – s [dirección IP del enrutador] ] [Dirección MAC del enrutador]). O use el mismo método para ingresar la dirección IP y MAC del host correspondiente para otros hosts en la red para completar el enlace de IP y MAC. Pero esta acción, si reinicia la computadora, el efecto desaparecerá, por lo que puede convertir este comando en un archivo por lotes, póngalo en el inicio del sistema operativo: @echo offarp -darp -s enrutador LAN LAN enrutador LAN MAC en la computadora Después del enlace, no recibirá los ataques de suplantación ARP y enviará mensajes a la IP /MAC de la puerta de enlace forjada. Para una intranet que ya tiene un ataque ARP, encuentre la fuente del ataque. Método: cuando la red no está en la PC o se pierde el paquete de ping, use el comando arp – un comando bajo DOS para ver si la dirección MAC mostrada de la puerta de enlace es la misma que la dirección MAC real del enrutador. Si no es así, busque la PC correspondiente a esta dirección MAC. Esta PC es la fuente del ataque. 3. Vincular la dirección IP /MAC del usuario en el lado del enrutador Qno Qiaonuo el enrutador proporciona la función de enlace IP /MAC. Puede vincular la IP de la computadora de la intranet a la dirección MAC correspondiente, para que el enrutador no esté vinculado. IP /MAC lo bloquea. Cuando la intranet tiene un ataque de suplantación ARP, su IP /MAC falso envía un mensaje al enrutador. En este momento, debido a que el IP /MAC falsificado no se encuentra en la lista de enlace de IP /MAC del enrutador, el enrutador lo rechazará. Este tipo de mensaje, bloquéelo. 4, prevención adicional Qno Qeno ingenieros técnicos sugieren algunos medios para controlar aún más los ataques ARP.
(1) La fuente del virus, la máquina en la fuente del virus se procesa, el virus se desinfecta o el sistema se reinstala.
(2) Los administradores de cibercafés verifican los virus de LAN e instalan software antivirus.
(3) Instale un parche en el sistema.
(4) Establezca una contraseña lo suficientemente segura para la cuenta del administrador del sistema.
(5) Actualice con frecuencia el software antivirus, instale y use el software de firewall de red.
(6) Cierre algunos servicios innecesarios. Si las condiciones lo permiten, puede desactivar algunos intercambios innecesarios, incluidas las acciones de gestión como C $ y D $. Los usuarios que son completamente solteros también pueden cerrar directamente el servicio del Servidor (7). Se recomienda a los usuarios que no hagan clic y abran la información del enlace enviada por QQ, MSN y otras herramientas de chat para evitar la propagación de virus. Resumen
Hemos resuelto el ataque de virus ARP a través del método integral anterior. Aunque la versión del virus ARP se actualiza constantemente y se actualiza continuamente, traerá nuevos impactos y daños a los usuarios empresariales y a los cibercafés. Sin embargo, si el trabajo de prevención y control se puede hacer de antemano, se cree que el daño de ARP se reducirá al mínimo.
Copyright © Conocimiento de Windows All Rights Reserved