这个博客已经过去了很久……

不过,你可以通过以下方式找到我

现在的位置: 首页 > 微创新 > 正文
小站被Arp攻击,肿么办?没错,使用静态地址法!
2013年04月09日 微创新 ⁄ 共 1075字 等你评论

今天下午登录小站的时候发现略卡,于是登录了远程VPS一探究竟

ps雕虫小技之改远程登录端口号:请点击此处

发现服务器安全狗闪闪发亮,显示正在被Arp攻击!

服务器安全狗报警

 

看了下具体 防御信息:

服务器安全狗防御Arp攻击

到了晚上九点终于他停止了攻击,灵光乍现,赶快把MAC地址静态化

第一步:win+R 运行 cmd

输入 arp-a 其中Physical Address里显示的就是网关MAC地址 Type显示是动态的dynamic

第二步,输入 arp -d 意思是删除当前的arp列表,

最后自然是输入:arp -s 网关IP地址 网关MAC地址

好了,已经成功将它静态化了~欢呼!

MAC地址静态static

下午的时候 ,我看见某个IP正在攻击服务器于是,第一反应就是在IIS设置里面将其禁止访问,

ok,打开IIS信息服务器,点击当前网站,右击属性——目录安全性——编辑——添加攻击的IP,马上设置好~

以为万无一失了,结果访问小站 发现没法访问了。。。

IIS设置禁止某IP访问网站

三分钟后才觉悟:这IP是我的网关啊!禁止网关那当然。。。这可是Arp伪装攻击啊~~~

于是乎 晚上9点终于攻击停止了,马上抓紧时间将MAC地址静态化!

小知识:什么是Arp攻击

ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。最早探讨ARP攻击的文章是由Yuri Volobue所写的《ARP与ICMP转向游戏》。

攻击原理是:
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

 

友荐云推荐
×