路由器如何防止ARP病毒攻擊
ARP(Address Resoloution Protocol,地址解析協(xié)議)是獲取物理地址的一個TCP/IP協(xié)議,也常常是被攻擊的對象,歡迎大家來到學(xué)習(xí)啦,本文為大家講解路由器如何防止ARP病毒攻擊,歡迎大家閱讀借鑒。
路由器防止ARP病毒攻擊的方法
近期,國內(nèi)多家網(wǎng)吧出現(xiàn)短時間內(nèi)斷線(全斷或部分?jǐn)?的現(xiàn)象,但會在很短的時間內(nèi)會自動恢復(fù)。這是因為MAC地址沖突引起的,當(dāng)帶毒機器的MAC映射到主機或者路由器之類的NAT設(shè)備,那么全網(wǎng)斷線,如果只映射到網(wǎng)內(nèi)其他機器,則只有這部分機器出問題。多發(fā)于傳奇游戲特別是私服務(wù)外掛等方面。此類情況就是網(wǎng)絡(luò)受到了ARP病毒攻擊的明顯表現(xiàn),其目的在于,該病毒解除游戲加密解密算法,通過截取局域網(wǎng)中的數(shù)據(jù)包,然后分析游戲通訊協(xié)議的方法截獲用戶的信息。運行這個病毒,就可以獲得整個局域網(wǎng)中游戲玩家的詳細(xì)信息,盜取用戶帳號信息。下面我們談?wù)勅绾畏乐七@種攻擊。
首先,我們先簡單了解一下什么是ARP病毒攻擊,這種病毒是對內(nèi)網(wǎng)的PC進(jìn)行攻擊,使內(nèi)網(wǎng)PC機的ARP表混亂,在局域網(wǎng)中,通過ARP協(xié)議來完成IP地址轉(zhuǎn)換為第二層物理地址(即MAC地址)的。ARP協(xié)議對網(wǎng)絡(luò)安全具有重要的意義。通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞。進(jìn)行ARP重定向和嗅探攻擊。用偽造源MAC地址發(fā)送ARP響應(yīng)包,對ARP高速緩存機制的攻擊。這些情況主要出現(xiàn)在網(wǎng)吧用戶,造成網(wǎng)吧部分機器或全部機器暫時掉線或者不可以上網(wǎng),在重新啟動后可以解決,但保持不了多久有會出現(xiàn)這樣的問題,網(wǎng)吧管理員對每臺機器使用arp –a命令來檢查ARP表的時候發(fā)現(xiàn)路由器的IP和MAC被修改,這就是ARP病毒攻擊的典型癥狀。
這種病毒的程序如PWSteal.lemir或其變種,屬于木馬程序/蠕蟲類病毒,Windows 95/98/Me/NT/2000/XP/2003將受到影響,病毒攻擊的方式對影響網(wǎng)絡(luò)連接暢通來看有兩種,對路由器的ARP表的欺騙和對內(nèi)網(wǎng)PC網(wǎng)關(guān)的欺騙,前者是先截獲網(wǎng)關(guān)數(shù)據(jù),再將一系列的錯誤的內(nèi)網(wǎng)MAC信息不停的發(fā)送給路由器,造成路由器發(fā)出的也是錯誤的MAC地址,造成正常PC無法收到信息。后者ARP攻擊是偽造網(wǎng)關(guān)。它先建立一個假網(wǎng)關(guān),讓被它欺騙的PC向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過正常的路由器途徑上網(wǎng)。在PC看來,就是上不了網(wǎng)了,“網(wǎng)絡(luò)掉線了”。
就這兩種情況而言,如果對ARP病毒攻擊進(jìn)行防制的話我們必須得做路由器方面和客戶端雙方的設(shè)置才保證問題的最終解決。所以我們選擇路由器的話最好看看路由器是否帶有防制ARP病毒攻擊的功能,Qno俠諾產(chǎn)品正好提供了這樣的功能,相比其他產(chǎn)品操作簡單易學(xué)。下面具體談?wù)凲no俠諾路由器產(chǎn)品是如何設(shè)置防止ARP病毒攻擊的。
1、激活防止ARP病毒攻擊
輸入路由器IP地址登陸路由器的Web管理頁面,進(jìn)入“防火墻配置”的“基本頁面”,再在右邊找到“防止ARP病毒攻擊”在這一行的“激活”前面做點選,再在頁面最下點擊“確認(rèn)”。
2、在路由器端綁定用戶IP/MAC地址
進(jìn)入“DHCP功能”的“DHCP配置”,在這個頁面的右下可以看到一個“IP與MAC綁定”你可以在此添加IP與MAC綁定,輸入相關(guān)參數(shù),在“激活”上點“√”選再“添加到對應(yīng)列表”,重復(fù)操作添加內(nèi)網(wǎng)里的其他IP與MAC的綁定,再點頁面最下的“確定”。
當(dāng)添加了對應(yīng)列表之后,其對應(yīng)的信息就會在下面的白色框里顯示出來。不過建議不采用此方法,這樣操作需要查詢網(wǎng)絡(luò)內(nèi)所有主機IP/MAC地址工作量繁重,還有一種方法來綁定IP與MAC,操作會相對容易,可以減少大量的工作量,節(jié)約大量時間,下面就會講到。
進(jìn)入“DHCP功能”的“DHCP配置”找到IP與MAC綁定右邊有一個“顯示新加入的IP地址”點擊進(jìn)入
點擊之后會彈出IP與MAC綁定列表對話框,此對話框里會顯示網(wǎng)內(nèi)未做綁定的pc的IP與MAC地址對應(yīng)情況,輸入計算機“名稱”和“激活”上“√”選,再在右上角點確定。
此時你所綁定的選項就會出現(xiàn)在IP與MAC綁定列表框里,再點擊“確認(rèn)/Apply”綁完成。
3、對每臺pc上綁定網(wǎng)關(guān)的IP和其MAC地址
進(jìn)行這樣的操作主要防止ARP欺騙網(wǎng)關(guān)IP和其MAC地址
首先在路由器端查找網(wǎng)關(guān)IP與MAC地址,
然后在每臺PC機上開始/運行cmd進(jìn)入dos操作,輸入arp –s 192.168.1.1 0-0e-2e-5b-42-03,Enter后完成pc01的綁定。
針對網(wǎng)絡(luò)內(nèi)的其他主機用同樣的方法輸入相應(yīng)的主機IP以及MAC地址完成IP與MAC綁定。但是此動作,如果重起了電腦,作用就會消失,所以可以把此命令做成一個批處理文件,放在操作系統(tǒng)的啟動里面,批處理文件可以這樣寫:
@echo off
arp -d
arp -s路由器LAN IP 路由器LAN MAC
對于已經(jīng)中了arp攻擊的內(nèi)網(wǎng),要找到攻擊源。方法:在PC上不了網(wǎng)或者ping丟包的時候,在DOS下打 arp –a命令,看顯示的網(wǎng)關(guān)的MAC地址是否和路由器真實的MAC相同。如果不是,則查找這個MAC地址所對應(yīng)的PC,這臺PC就是攻擊源。
其他的路由器用戶的解決方案也是要在路由器和PC機端進(jìn)行雙向綁定IP地址與MAC地址來完成相應(yīng)防制工作的,但在路由器端和PC端對IP地址與MAC地址的綁定比較復(fù)雜,需要查找每臺PC機的IP地址與MAC加大了工作量,操作過程中還容易出錯。
以上方法基本可以解決ARP病毒攻擊對網(wǎng)絡(luò)造成相關(guān)問題,以上方法也經(jīng)過多個用戶以及網(wǎng)吧實驗,都達(dá)到了用戶預(yù)期的效果。QNO俠諾產(chǎn)品的解決方法操作比較容易學(xué)習(xí),而且不必要查找整個網(wǎng)絡(luò)的IP/MAC地址,就可以在路由器端進(jìn)行綁定,安全可靠。
路由器防止ARP病毒攻擊的相關(guān)文章: