又是令人烦躁的ARP攻击,由于局域网内多个用户被攻击无法上网,现在急需找出攻击的机子,我们从360防火墙里追踪到的攻击机器IP和MAC,如图:
很显然IP是伪装的,192.168.0.1是网关的~我用ARP -A命令查出真正的网关IP和MAC地址是:
有网友说MAC地址是不能伪装的,可以从MAC地址查。于是我们就一台一台去查局域网内机子,可以是很意外的是居然查到的机子MAC格式都不是360防火墙显示的:C8-3A-35-6C-70-72,而全都是这种格式,如图:
格式都是00-E0-BO........这类的,都没有C8-3A-.....这类的MAC地址,
郁闷,超烦琐,为什么查不到攻击的MAC地址??高手速度帮忙下,谢谢~~~~~~
另外别回答去交换机或者路由器怎么怎么操作的,那都是叫外面的人来安装的,路由器没密码进不去的......
也可以参考下我上一篇的提问,谢谢!!!!!!!!!!
ARP(地址解释协议)是网络通信协议中的不可缺少的关键协议,它是负责将IP地址转换为对应MAC地址的协议。在此过程中,如果出现虚假的IP-MAC对应关系,就出现了ARP攻击、ARP欺骗。
ARP攻击是从数据链路层发起的,ARP不是病毒,而是一种“协议性攻击行为”,由于没有明显的特征字以及ARP在网络通讯中的重要地位,防毒墙和防火墙应对ARP病毒也束手无策。所以从源头上堵住问题数据的流出,同时放行合法的ARP数据包,才是彻底摆脱ARP困扰的终极解决方案。这是由于以太网协议存在漏洞造成的,也就是为什么ARP防火墙、杀毒软件、IP-MAC绑定等传统方法出现这么久之后,ARP攻击还是一直无法防治的原因,ARP防火墙、杀毒软件、IP-MAC绑定等防不了ARP攻击!
综上所述,想要彻底解决ARP攻击,只有填补以太网漏洞,加固网络底层安全才是彻底摆脱ARP困扰的终极解决方案。建议你上网找下能够保护内网安全、针对网络底层安全的产品。我用的比较好的解决办法是“免疫墙技术”效果不错,是唯一从根源解决ARP攻击的方案,你可以试试