360ARP 防火墙等。其中 AntiARP 因其功能强大且安装简单而深受好评。
3)将 IP 地址和 MAC 地址进行静态绑定。从前面 ARP 欺骗的工作原理中可以得知,
欺骗者通过修改 ARP 缓存表中 IP 地址所对应的 MAC 地址来达到欺骗的目的,如果将 IP
地址与 MAC 地址进行静态绑定,使之不能修改,则欺骗者的伎俩无法得逞。
4) 利用各种监测网络的软件及硬件可以检测局域网中每台计算机发出的 ARP数据包,
能够发现是否存在 ARP 欺骗,以及哪台计算机正在进行 ARP 欺骗。
3.2 处理措施 毕业论文http://www.youerw.com
当局域网内已被 ARP 欺骗攻击,可以采用以下处理措施。
1)客户端将 IP 地址和 MAC地址进行静态绑定
编辑批处理文件 jxcia.bat 如下
@echo off
arp d *
arp s 192.168.1.254 AABBCCDDEEFF 其中: 192.168.1.254 AABBCCDDEEFF 需要更改为具体的网关 IP 地址和 MAC 地
址。
Echo off 是关闭回显,arp –d *是清空 arp 表,最后 arp –s 是为主机加入一条静态
arp记录, 用以保证能够正常访问到网关。 把jxcia.bat加入到C:\Documents a
使用抓包工具,分析所得到的 ARP 数据报。有些 ARP 病毒是会把通往
网关的路径指向自己, 有些是发出虚假 ARP 回应包来混淆网络通信。 第一种处理比较容易,
第二种处理比较困难, 如果杀毒软件不能正确识别病毒的话,往往需要手工查找感染病毒的
电脑和手工处理病毒,比较困难。
查找方法三,使用 mac 地址扫描工具,nbtscan 扫描全网段 IP 地址和 MAC 地址对
应表,有助于判断感染 ARP 病毒对应 MAC 地址和 IP 地址。
查找到毒机后,将其从网络中断开,然后杀毒。
4 结束语
ARP 病毒是利用协议的缺陷进行攻击,目前要重新设计更改 ARP 协议是不现实的,因
此网络避免不了 ARP 攻击,但我们可以通过采用软、硬件的办法,双管齐下,尽量预防网
络受到 ARP 攻击,使 ARP 攻击的危害降到最低。解决及防范 ARP 病毒欺骗有更多更好的
方法,这还有待于我们继续探索研究。