1   1  /  1  页   跳转

求助,十万火急

求助,十万火急

我单位局域网的机器全部是安装的是瑞星网络版,现在局域网频繁受到ARP攻击,利用安全卫士360也找不到攻击源,请问,瑞星的网络版是否可以阻断局域网内的ARP攻击?
如果不能的话,瑞星公司是否有别的解决方案

用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; InfoPath.1)
分享到:
gototop
 

回复:求助,十万火急

ARP欺骗方式共分为两种:一种是对路由器ARP表的欺骗,该种攻击截获网关数据。通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中, 结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息,导致上网时断时通或上不了网;另一种是对内网PC的网关欺骗,仿冒网关的mac地址,发送arp包欺骗别的客户端,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网,造成上网时断时通或上不了网。 针对这种情况提供以下解决办法:
a 在收到ARP欺骗的本机,在开始--运行中,输入cmd进入ms-dos,通过命令行窗口输入arp -a命令,查看ARP列表。
查看arp 表的物理地址,核实网关的物理地址,如果与arp表显示对应的物理地址(Mac地址)不同,记录显示网卡的欺骗Mac地址,通过此物理地址结合网络架构的IP与Mac分布,找到ARP欺骗发包源。
b 建议从互联网上下载使用第三方网络抓包工具,分析数据包传输统计记录(查看ARP协议节点计数),通过IP与Mac地址找到ARP欺骗发包源,在发包源机器上升级杀毒,如杀不到病毒可以从瑞星网站产品升级中下载瑞星听诊器,使用瑞星听诊器扫描并且上报扫描结果。
gototop
 

回复:求助,十万火急

由于计算机中的ARP缓存表默认是动态的,所以很容易被欺骗和篡改。我们只需要将本地网关正确的IP与MAC地址绑定为静态即可。但ARP缓存表每次重启系统时都会初始化,所以我们需要制作批处理文件并加入系统启动项中。制作格式如下:
arp–d
arp–s网关ip网关mac
exit
同时为了避免有病毒对网关设备进行欺骗,导致您的机上网回包异常,所以也有必要在网关设备上对所有客户端进行IP和MAC的绑定,以确保网络的正常运行。
gototop
 

回复:求助,十万火急

建议楼主
ARP欺骗最有效的非100%方法就是在交换机等网关设备处绑定MAC
如果一般情况,建议你装360安全卫士,把里面的局域网ARP实时保护打开,能起到不小的作用!
用它也可以找到攻击源头,直接断根
和卡卡助手比较,个人感觉360还是强
(不知道在官方说这话回贴有危险不)
gototop
 

回复:求助,十万火急

gototop
 

回复: 求助,十万火急



引用:
原帖由 黑色豆腐 于 2008-5-22 19:54:00 发表
建议楼主
ARP欺骗最有效的非100%方法就是在交换机等网关设备处绑定MAC
如果一般情况,建议你装360安全卫士,把里面的局域网ARP实时保护打开,能起到不小的作用!
用它也可以找到攻击源头,直接断根
和卡卡助手比较,个人感觉360还是强
(不知道在官方说这话回贴有危险不)

不知道360安全卫士与瑞星以及卡卡有冲突吗,可以同时共存吗?
gototop
 

回复:求助,十万火急

无冲突

局域网可用360ARP防火墙
gototop
 

回复:求助,十万火急

谢谢
我试一下
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT