簡述ARP欺騙攻擊的原理以及防護辦法

時間 2021-09-04 18:14:35

1樓:愛加速換ip軟體

arp欺騙不是一種新技術。它已經存在了相當長的一段時間。

arp欺騙就好像是攻擊者不斷地跟區域網中的其他裝置說:"嘿!我是路由器!

向我傳送您想要在網路中交換的詳細資訊"。這是通過不斷向該特定裝置傳送包含欺騙細節的arp資料包,以便它相信它正在與它應該與之通話的裝置通話。

而公共wifi網路,使用場景恰恰能解釋這一點:

假設有一家咖啡店,提供"免費wifi",方便客人連線網際網路。"免費wifi"由本地網路中ip地址為192.168.

1.1的無線路由器提供服務,無線路由器的mac地址為5f:8b:

b9:86:29:

22。然後,順序發生以下事件:

1. 合法使用者連線到咖啡店提供的公共wifi網路,並獲得ip地址168.1.

100。假設此使用者使用的手機的mac地址為9e:e6:

85:8b:21:

32。2. 使用者開啟他的手機瀏覽器並使用公共wifi服務連線到網際網路。在這種情況下,他的手機通過arp表知道接入點的ip地址是168.

1.1,其mac地址是5f:8b:

b9:86:29:

22。3. 攻擊者連線到同一公共wifi網路,並獲得ip地址168.1.

101。假設此使用者正在使用mac地址為8e:9e:

e2:45:85:

c0的膝上型電腦。

4. 攻擊者使用接入點192.168.

1.1的ip地址而不是他分配的ip地址192.168.

1.101來製作包含其mac地址8e:9e:

e2:45:85:

c0的偽arp資料包。然後,攻擊者使用這個精心製作的資料包來泛洪(廣播)給合法使用者的手機,其ip為192.168.

1.100,使其更新其arp表條目:

一旦資料包被髮送,移動**的arp表就會更新以下資訊:192.168.

1.1(接入點的ip)< - > 8e:9e:

e2:45:85:

c0(攻擊者的mac)而不是:192.168.

1.1 (接入點的ip)< - > 5f:8b:

b9:86:29:

22(接入點的mac)

受到arp欺騙攻擊後,黑客就可以擷取你所有的網路流量,再慢慢一一進行分析,這時,你所有的用網資料都變成透明公開的狀態了。

那我們應該如何去防禦呢?除了儘可能的不連線這些公共wifi,還可以使用防火牆軟體。除此之外最簡單便捷的方式,那就是使用**ip。

這樣,在用網的過程中,我們的真實資料被隱藏,並且加密傳輸,縱使是黑客,也很難破解你的賬戶與密碼。因此,在不得不連線公共wifi的情況下,記得使用**ip,使用aes技術加密線上資料,開啟資料保護。

2樓:

安裝360安全衛或者金山arp防火牆吧~基本沒問題的了~

ARP欺騙攻擊原理,ARP欺騙攻擊是什麼意思?

玉言金口 arp攻擊,是針對乙太網地址解析協議 arp 的一種攻擊技術。此種攻擊可讓攻擊者取得區域網上的資料封包甚至可篡改封包,且可讓網路上特定計算機或所有計算機無法正常連線。你裝個360安全衛士吧,360的木馬防護牆的arp防火牆很給力,能有效的阻止arp攻擊,這個預設是關閉的,你自行開啟下,就行...

關於ARP的攻擊問題,ARP攻擊了?

主要有以盜取資料為主要目的的arp欺騙攻擊,還有以搗亂破壞為目的的arp泛洪攻擊兩種。1 ip地址衝突 製造出區域網上有另一臺主機與受害主機共享一個ip的假象。由於違反了唯一性要求,受害主機會自動向使用者彈出警告對話方塊。大量的攻擊資料包能令受害主機耗費大量的系統資源。對於windows作業系統,只...

關於ARP攻擊的問題

首先,你卡的問題是因為他在下東西,他肯定是裝了p2p終結者之類的軟體。p2p軟體攻擊你的話,就是給你傳送欺騙性資料包,把你的ip指向別的地方,而不是路由的地址。這樣達到限速和斷網的效果。既然你裝了arp防火牆,他就控制不了你,不用擔心。你可以從arp防火牆裡查詢到攻擊源,會有ip記錄,你可以把這個i...