Formas de resolver los ataques ARP de LAN

  

Recientemente, alguien y yo, Xiaobian, dijeron: Al navegar por Internet en la LAN, algunas personas utilizan agentes de la ley de la red y otras herramientas para limitar su propio acceso a Internet o alguien en la LAN tiene el virus ARP, envía automáticamente una gran cantidad de ataques ARP. LAN Otras maquinas. La utilidad del firewall ARP no es muy obvia. ¿Cómo resolver este problema por completo? Analicemos la solución juntos: primero, hablemos de lo que es ARP: el ataque ARP es lograr la falsificación ARP mediante la creación de una dirección IP y una dirección MAC. Puede generar una gran cantidad de tráfico ARP en la red para bloquear la red, y el atacante solo necesita continuar. El paquete de respuesta ARP falsificado puede cambiar la entrada IP-MAC en la memoria caché ARP del host de destino, lo que provoca la interrupción de la red o los ataques de intermediarios. El ataque ARP existe principalmente en la red LAN. Si una computadora en la LAN está infectada con un troyano ARP, el sistema infectado con el troyano ARP intentará interceptar la información de comunicación de otras computadoras en la red a través del método "Engaño ARP". Causa fallas en la comunicación de otras computadoras en la red. Una máquina A envía un mensaje al host B. Consulta la tabla de caché ARP local y encuentra la dirección MAC correspondiente a la dirección IP de B. Si no se encuentra, A difunde un mensaje de solicitud de ARP (que lleva la dirección IP del host A: — — dirección física Pa), y solicita al host B con la dirección IP Ib que responda a la dirección física Pb. Todos los hosts de la red, incluida B, reciben una solicitud ARP, pero solo el host B identifica su propia dirección IP y luego envía un paquete de respuesta ARP al host A. Contiene la dirección MAC de B. Después de recibir la respuesta de B, A actualizará el caché ARP local. Luego, estos datos se envían utilizando esta dirección MAC (la dirección de la tarjeta MAC se adjunta a la misma). Por lo tanto, esta tabla ARP de la memoria caché local es la base para la circulación de la red local, y esta memoria caché es dinámica. Primero, enlace IP /MAC en el firewall; segundo, use la versión de red del firewall ARP, puede ir a Baidu search " firewall ARP " Tercero, use enlace bidireccional en cada máquina para resolver y prevenir Falsificación ARP. 1. Enlace la dirección IP y la dirección MAC de la puerta de enlace de seguridad en la PC: 1) Primero, obtenga la dirección MAC de la intranet del enrutador (por ejemplo, la dirección MAC de la dirección de la puerta de enlace HiPER 192.168.16.254 es 0022aa0022aa (cuando Internet esté disponible, abra la línea de comando) Cuando se le solicite, ingrese: arp -a Ingresar, puede ver la dirección ip y mac actual de la puerta de enlace)). 2) Escriba un archivo por lotes rarp.bat de la siguiente manera: @echooff arp-d arp-s192.168.16.25400-22-aa-00-22-aa Cambie la dirección IP de la puerta de enlace y la dirección MAC en el archivo a su propio La dirección IP de la puerta de enlace y la dirección MAC pueden ser. Arrastre este software por lotes a " windows - start - program - start ". 2. Enlace la dirección IP y MAC del host del usuario en el enrutador (compatible con la versión de software del enrutador después de 440): Enlace cada host de la LAN en la interfaz de administración de HiPER - configuración avanzada - administración de usuarios. Después de estos tres pasos, el ataque general de ARP está lejos de nosotros. Este artículo proviene de [System Home] www.xp85.com

Copyright © Conocimiento de Windows All Rights Reserved