arp解决解决方案.docx
- 文档编号:7639713
- 上传时间:2023-05-11
- 格式:DOCX
- 页数:11
- 大小:25.62KB
arp解决解决方案.docx
《arp解决解决方案.docx》由会员分享,可在线阅读,更多相关《arp解决解决方案.docx(11页珍藏版)》请在冰点文库上搜索。
arp解决解决方案
拦截外部ARP解决后老是断网怎么办?
被解决后出现网络缓慢,然后断网,最后提示网线没有连接,关机一段时刻后又能够恢复正常,该怎么办,怎么解决这问题?
回答:
6人气:
12解决时刻:
2009-12-0706:
26
满意答案
你好,若是防火墙无法挡住,就绑定MAC地址吧。
是目前最有效避免ARP解决的方式。
ARP绑定网关
步骤一:
在能正常上网时,进入MS-DOS窗口,输入命令:
arp-a,查看网关的IP对应的正确MAC地址,并将其记录下来。
注意:
如果已经不能上网,则先运行一次命令arp-d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。
一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp-a。
步骤二:
如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。
要想手工绑定,可在MS-DOS窗口下运行以下命令:
arp-s网关IP网关MAC
例如:
假设计算机所处网段的网关为,本机地址为,在计算机上运行arp-a后输出如下:
CocumentsandSettings>arp-a
Interface:
---0x2
InternetAddressPhysicalAddressType
00-01-02-03-04-05dynamic
其中,00-0就是网关对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。
如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。
手工绑定的命令为:
arp-s00-0
绑定完,可再用arp-a查看arp缓存:
CocumentsandSettings>arp-a
Interface:
---0x2
InternetAddressPhysicalAddressType
00-0static
这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。
所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。
作批处理文件
在客户端做对网关的arp绑定,具体操作步骤如下:
步骤一:
查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。
在正常上网时,“开始→运行→cmd→确定”,输入:
arp-a,点回车,查看网关对应的PhysicalAddress。
比如:
网关对应00-01-02-03-04-05。
步骤二:
编写一个批处理文件,内容如下:
@echooff
arp-d
arp-s00-01-02-03-04-05
保存为:
。
步骤三:
运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。
一、*MAC和IP地址
杜绝IP地址盗用现象。
如果是通过代理服务器上网:
到代理服务器端让网络管理员把上网的静态IP地址与所记录计算机的网卡地址进行*。
如:
ARP-s。
这样,就将上网的静态IP地址与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用您的IP地址,也无法通过代理服务器上网。
如果是通过交换机连接,可以将计算机的IP地址、网卡的MAC地址以及交换机端口绑定。
2、修改MAC地址,欺骗ARP欺骗技术
就是假冒MAC地址,所以最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过ARP欺骗,从而达到突破封锁的目的。
3、使用ARP服务器
使用ARP服务器。
通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。
确保这台ARP服务器不被攻击。
4、交换机端口设置
(1)端口保护(类似于端口隔离):
ARP欺骗技术需要交换机的两个端口直接通讯,端口设为保护端口即可简单方便地隔离用户之间信息互通,不必占用VLAN资源。
同一个交换机的两个端口之间不能进行直接通讯,需要通过转发才能相互通讯。
(2)
能够肯定的是你同窗利用的是限速软件,如p2p、网络执法官、聚生网管等限速软件。
用免费的arp防火墙一般情形下也是防不住的。
建议你下载3个软件
一、arp彩影防火墙。
在15天内大体上是能够避免的,正版没有问题。
二、若是彩影不好用,就下载个反p2p终结者,当你同窗运行时,感觉网速慢的情形下就运行下,对方就不能控制你了,若是他再次运行时,你就再运行下(比较麻烦)
3、下载最新的网络执法官等软件,在他开启前利用,你能够控制他了。
(看谁先用,谁就可以控制另外的人)
固然,大家都是同窗,给他说下,没必要限速,找他谈谈协商解决不好吗?
另外,若是你们宿舍有无加装路由,若是有的话,就可以够完全解决了。
还有就是避免ARP解决的有效方式
先运行ARP/A看有无解决你的IP
如果有就先运行ARP/D清理一下
然后运行ARP/A记住你的关网IP和MAC地址
(如;关网IP是MAC地址是00-14-78-c4-1f-74)
那么在没人解决你的情形下运行ARP/S00-14-78-c4-1f-74回车就OK了
如此你下线之前就没事了就是他在解决你也是没用
如此比较麻烦上一次就的弄一次
最好就是自己编辑一个文件
编辑如下:
@echooff
arp-d
arp-s00-14-78-c4-1f-74(切记00-14-78-c4-1f-74)是我的MAC地址
要写上你的MAC地址哦
编辑完了拉到开始--所有程序--启动里就OK了
如此你开机的时候就直接帮你弄好了
在也不怕ARP解决了
3
避免ARP解决的软件都不带有反扑击的功能,若需发出解决,需另下载解决软件。
对解决者进行反扑击不是解决问题的办法,也不会取得解决。
只会两败俱伤!
只有更改拦截方式才能解决。
你下载一个360可借助360ARP拦截提示,追查出解决你的真实IP地址.
然后将你的TCP/IP改成追查出解决你的IP地址,此方式是利用IP冲突致使他也无法上网.
解决者一般都是利用类似终结着的软件.而这种软件大多都是以网关欺骗的方式来拦截或转移你的数据包,从而致使你无法上线.
接着改你的DNS,不要继续利用你网内的DNS,将它改成外界一个可用的即可.比如改成公司电脑的DNS,或一个大型网吧的等...DNS还有特殊的功能,它能够提高IE浏缆速度.提高浏缆网页效果,加速硬件等..
如何破除他人对我的上网限制?
(反arp欺骗)
悬赏分:
0-解决时刻:
2006-9-2609:
02
我此刻在外面租房居住,可是最近网络有快半个月不能上网,一查才明白是有人限制了我的网络连接。
此刻的情形是:
一、我的数据包的发送和接收数不相等,都是发送数大于接收数;
二、IE和QQ都无法连通;
3、修改本机的IP地址后提示“IP地址冲突”
此刻需要处置以下几个问题:
一、修改本机mac地址后,再用arp命令自行绑定有无效果?
二、如何查找出谁在对我作限制;包括他的IP和MAC地址;
3、如何避免被网络执法官之类的软件限制网速
本来此刻住的屋子挺破的,没想到网络都被他人给弄得网都上不了,愁闷,好象房主的儿子没有在家玩,是他就算了,如果他人的话必然得想办法整整他。
此刻尚未实验过arp命令,今晚回家再慢慢研究,希望下班前能有高人给指点一二,谢过先!
~~~
问题补充:
xp系统:
只要用arp命令绑定自己MAC和路由MAC就好了,
如:
arp-s自己IP自己MAC
arp-s路由IP路由MAC
请问你这里的路由IP能够在本机设置吗?
即我把网关的IP及MAC地址也绑定?
我这里是局域网共享式上网,网关为,我的内网IP比如为,谢谢!
~@
你的回答仍是不太让我满意~~~
提问者:
-
最佳答案
介绍一个超好的防火墙给大家:
OutpostFirewall它能够防护p2p终结者等歹意软件..效果超好..还能查出局域网哪台机在利用,那个防火墙功能壮大,占用资源少,个人评分5个星.能够上网查找一下.
其实,类似这种网络管理软件都是利用arp欺骗达到目的的
其原理就是使电脑无法找到网关的MAC地址。
那么ARP欺骗究竟是怎么回事呢?
第一给大家说说什么是ARP,ARP(AddressResolutionProtocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。
从IP地址到物理地址的映射有两种方式:
表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
ARP原理:
某机械A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。
若是未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。
网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发还一个ARP响应报文。
其中就包括有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。
接着利用那个MAC地址发送数据(由网卡附加MAC地址)。
因此,本地高速缓存的那个ARP表是本地网络流通的基础,而且那个缓存是动态的。
ARP协议并非只在发送了ARP请求才接收ARP应答。
当运算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。
因此,当局域网中的某台机械B向A发送一个自己伪造的ARP应答,而若是那个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,如此在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。
由于局域网的网络流通不是按照IP地址进行,而是依照MAC地址进行传输。
所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,如此就会造成网络不通,致使A不能Ping通C!
这就是一个简单的ARP欺骗。
解决方式归纳起来有以下方式:
1.利用VLAN
只要你的PC和P2P终结者软件不在同一个VLAN里,他就拿你没办法.
2.利用双向IP/MAC绑定
在PC上绑定你的出口路由器的MAC地址,P2P终结者软件不能对你进行ARP欺骗,自然也无法管你,不过只是PC绑路由的MAC
还不安全,因为P2P终结者软件能够欺骗路由,所以最好的解决办法是利用PC,路由上双向IP/MAC绑定,就是说,在PC
上绑定前途路由的MAC地址,在路由上绑定PC的IP和MAC地址,如此要求路由要支持IP/MAC绑定,比如HIPER路由器.
3.利用IP/MAC地址盗用+IP/MAC绑定
索性你把自己的MAC地址和IP地址改成和运行P2P终结者软件者一样的IP和MAC,看他如何管理,这是一个两败俱伤的办法,
改动中要有一些小技能,不然会报IP冲突.要先改MAC地址,再改IP,如此一来WINDOWS就不报IP冲突了(windows傻吧))),做到这一步尚未完,最好你在PC上吧路由的MAC地址也绑定,如此一来P2P终结者欺骗路由也白搭力气了.
解决方式
利用LookNStop防火墙,避免arp欺骗
1.阻止网络执法官控制
网络执法官是利用的ARp欺骗的来达到控制目的的。
ARP协议用来解析IP与MAC的对应关系,所以用下列方式能够实现抗拒网络执法官的控制。
若是你的机械不预备与局域网中的机械通信,那么能够利用下述方式:
A.在“互联网过滤”里面有一条“ARP:
AuthorizeallARPpackets”规则,在那个规则前面打上禁止标志;
B.但那个规则默许会把网关的信息也禁止了,处置的办法是把网关的MAC地址(通常网关是固定的)放在这条规则的“目标”区,在“以太网:
地址”里选择“不等于”,并把网关的MAC地址填写在那时;把自己的MAC地址放在“来源”区,在“以太网:
地址”里选择“不等于”。
C.在最后一条“Allotherpacket”里,修改这条规则的“目标”区,在“以太网:
地址”里选择“不等于”,MAC地址里填FF:
FF:
FF:
FF:
FF:
FF;把自己的MAC地址放在“来源”区,在“以太网:
地址”里选择“不等于”。
其它不改动。
如此网络执法官就无能为力了。
此方式适用于不与局域网中其它机械通信,且网关地址是固定的情形下。
若是你的机械需要与局域网中的机械通信,仅需要摆脱网络执法官的控制,那么下述方式更简单实用(此方式与防火墙无关):
进入命令行状态,运行“ARP-s网关IP网关MAC”就可以够了,想取得网关的MAC,只要Ping一下网关,然后用Arp-a命令查看,就可以够取得网关的IP与MAC的对应。
此方式应该更具通用性,而且当网关地址可变时也专门好操作,重复一次“ARP-s网关IP网关MAC”就好了。
此命令作用是成立静态的ARP解析表。
另外,听说op防火墙也能够阻止,我没有试过
避免P2P终结者的解决
1:
第一种方式就是修改自己的MAC地址,
下面就是修改方式:
在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E9E}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(若是你有一块以上的网卡,就有0001,0002......在这里保留了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel21041basedEthernetController),在这里假设你的网卡在0000子键。
在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为持续的12个16进制数。
然后在"0000"子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。
在NetworkAddress的子键下继续建扬名为"ParamDesc"的字符串,其作用为指定NetworkAddress的描述,其值可为"MACAddress"。
如此以后打开网络邻居的"属性",双击相应的网卡就会发觉有一个"高级"设置,其下存在MACAddress的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以够了。
关闭注册表,从头启动,你的网卡地址已改。
打开网络邻居的属性,双击相应网卡项会发觉有一个MACAddress的高级设置项,用于直接修改MAC地址。
2:
第二种方式就是修改IP到MAC的映射就可使P2P解决的ARP欺骗失效,就隔开冲破它的限制。
方式就是在cmd下用ARP-a命令取得网关的MAC地址,最后用ARP-sIP网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以够了。
xp系统:
只要用arp命令绑定自己MAC和路由MAC就好了,
如:
arp-s自己IP自己MAC
arp-s路由IP路由MAC
最好都绑定一下,我试过,只绑定路由的话,出了IP冲突就上不去了,他人照样能T你下线.若是绑定了自己的话,IP冲突了也能上网
9x/2000就需要软件了
搜索一下antiarpsniffer就好了,
设置好路由IP,mac
不过我是xp系统也安装了那个软件,能够清楚的看到谁想T你下线或想限制你
建议改换xp
只要上面设置一下,p2p终结者就报废了,
xp系统在cmd状态输入:
arp-a
若是路由IP还有自己IP最后面状态是static,那么就表示绑定成功
arp-d
绑定之前也最好输入一下,删除非法绑定
介绍个好的ARP防护软件给大家超级适合网吧及公司!
上面有ARP防护软件能够到上面去下载!
Outpost2009Pro终身注册码有效注册码:
0IqZpXHE84rO1vDYYXoQX34nhlr+oVvd4W5m
IJf8a9kuZxoYHUYIV4GXHyj9x4Rz2Eppw4c0
E96cr+Zbdsbvgxj9amACELJicqFAtzY6lHrP
N53TVk7nMeCkYscR74qE2WODc/HWRH97FmAQ
/jqPytNw9uzx4WMAoasK3MpHvcSQ=
或者
0Pv2FDKpgAjWqtdg0gBH6o1i6qORuHpmT6e6
29B8ehAi7R/v0g8oIfhT+z/KjgArAnl73uc5
DFtY/Jn5jl3GsI2Y12VRdT528wpzI7hYgJXB
N7qq4pYGDJ/YYL9QvYdPZeZgUfEKKz3FNMQb
Nd1dLaJRCyrjfhcNe02izGs1usUQ=
——即可成为“终身”用户。
ARP病毒查找与防范
一、首先诊断是否为ARP病毒攻击
1、当发现上网明显变慢,或者突然掉线时,我们可以用arp-命令来检查ARP表:
(点击“开始”按钮-选择“运行”-输入“cmd”点击"确定"按钮,在窗口中输入“arp-a”命令)如果发现网关的MAC地址发生了改变,或者发现有很多IP指向同一个物理地址,那么肯定就是ARP欺骗所致。
2、利用AntiARPSniffer软件查看(详细使用略)。
二、找出ARP病毒主机
1、用“arp–d”命令,只能临时解决上网问题,要从根本上解决问题,就得找到病毒主机。
通过上面的arp–a命令,可以判定改变了的网关MAC地址或多个IP指向的物理地址,就是病毒机的MAC地址。
哪么对应这个MAC地址的主机又是哪一台呢,windows中有ipconfig/all命令查看每台的信息,但如果电脑数目多话,一台台查下去不是办法,因此可以下载一个叫“NBTSCAN”的软件,它可以取到PC的真实IP地址和MAC地址。
命令:
“nbtscan-r(搜索整个网段,即);或“nbtscan搜索网段,即。
输出结果第一列是IP地址,最后一列是MAC地址。
这样就可找到病毒主机的IP地址。
2、如果手头一下没这个软件怎么办呢?
这时也可在客户机运行路由跟踪命令如:
tracert–d,马上就发现第一条不是网关机的内网ip,而是本网段内的另外一台机器的IP,再下一跳才是网关的内网IP;正常情况是路由跟踪执行后的输出第一条应该是默认网关地址,由此判定第一跳的那个非网关IP地址的主机就是罪魁祸首。
当然找到了IP之后,接下来是要找到这个IP具体所对应的机子了,如果你每台电脑编了号,并使用固定IP,IP的设置也有规律的话,那么就很快找到了。
但如果不是上面这种情况,IP设置又无规律,或者IP是动态获取的那该怎么办呢?
难道还是要一个个去查?
非也!
你可以这样:
把一台机器的IP地址设置成与作祟机相同的相同,然后造成IP地址冲突,使中毒主机报警然后找到这个主机。
三、处理病毒主机
1、用杀毒软件查毒,杀毒。
2、建议重装系统,一了百了。
(当然你应注意除系统盘外其他盘有无病毒)
四、如何防范ARP病毒攻击
1、从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。
在PC看来,就是上不了网了,“网络掉线了”。
因此很多人建议用户采用双向绑定的方法解决并且防止ARP欺骗,这个确实是最好解决的办法,但如果电脑数量多的情况下,在路由器上作绑定工作量将很大,我个人认为主要做好在PC上绑定路由器的IP和MAC地址就行了,在PC上绑定可以按下面方法做:
1)首先,获得路由器的内网的MAC地址(例如网关地址的MAC地址为0022aa0022ee)。
2)编写一个批处理文件内容如下:
@echooff
arp-d
arp-s00-22-aa-00-22-ee
将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。
将这个批处理软件拖到“windows--开始--程序--启动”中。
这样即减轻了一台台设置的麻烦,也避免了由于电脑重新启动使得数据又要重做的麻烦。
当然最好电脑要有还原卡和保护系统,使得这个批处理不会被随意删除掉。
2、作为网络管理员,我认为应该充分利用一些工具软件,备一些常用的工具,就ARP而言,推荐在手头准备这样几个软件:
①“AntiARPSniffer”(利用AntiARPSniffer能够避免利用ARP技术进行数据包截取和避免利用ARP技术发送地址冲突数据包,并能查找解决主机的IP及MAC地址)。
②“NBTSCAN”(NBTSCAN能够取到PC的真实IP地址和MAC地址,利用它能够明白局域网内每台IP对应的MAC地址)
③“网络执法官”(一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机、互换机等配有IP的网络设备进行监控;采用网卡号(MAC)识别用户,主要功能是依据管理员为各主机限定的权限,实时监控整个局域网,并自动对非法用户进行管理,可将非法用户与网络中某些主机或整个网络隔离,而且无论局域网中的主机运行何种防火墙,都不能逃避监控,也不会引发防火墙警告,提高了网络安全性)
3、定时检查局域网病毒,对机器进行病毒扫描,平时给系统安装好补丁程序,最好是局域网内每台电脑保证有杀毒软件(可升级)
4、指导好网络内使用者不要随便点击打开QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件,外挂程序等。
5、建议对局域网的每一台电脑尽量作用固定IP,路由器不启用DHCP,对给网内的每一台电脑编一个号,每一个号对应一个唯一的IP,这样有利用以后故障的查询也方便管理。
并利用“NBTSCAN”软件查出每一IP对应的MAC地址,建立一个“电脑编号-IP地址-MAC地址”一一对应的数据库。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- arp 解决 解决方案