龙空技术网

3分钟解决arp欺骗,教你几招轻松搞定

IT小陈 2749

前言:

眼前大家对“如何防御arp欺骗”大概比较着重,同学们都想要剖析一些“如何防御arp欺骗”的相关内容。那么小编在网摘上网罗了一些有关“如何防御arp欺骗””的相关文章,希望你们能喜欢,各位老铁们一起来了解一下吧!

上一讲已经为大家科普了arp欺骗的原理。了解了原理,再针对性的想解决措施,就可以有效预防和阻止arp欺骗了。

假想一个场景,在一个局域网内存在arp欺骗,现在设备A与设备B无法通讯,因为设备A解析到设备B的mac地址是错误的。现在假设设备A的IP地址为192.168.80.101,设备B的ip地址192.168.20.102。首先为大家介绍一个windows命令行的命令,即arp-a。在命令行中输入这条命令敲回车,就可以查看设备缓存的mac地址。我们在设备A中用arp-a命令查看,这时,如果被欺骗,那么IP192.168.20.102对应的一定是错误的mac地址。

命令行举例展示1

下面就用用到另一条重要的命令,也是解决问题的核心,即arp-s。这条命令的作用在于使ip绑定静态的mac地址,也就是说绑定之后无法修改。我们在设备B上查询到正确的mac地址,在设备A中在通过命令arp-s+ip+mac地址,静态绑定IP192.168.20.102对应的正确的mac地址,这样A与B通信时就不再需要arp协议,而是直接使用了静态绑定的地址,也就不存在arp欺骗了。你以为这样就万事大吉了?错!设备A静态绑定设备B的mac地址之后,仍然有可能通讯异常,至于原因,聪明的你可能已经想到了,那就是设备A进行了单向绑定,设备B中缓存的A的mac地址仍然有可能被欺骗过,是错误的。所以应该在设备B中重复上面的操作方法,静态绑定设备A的mac,这样双向绑定,才能彻底杜绝arp欺骗。

命令行举例展示2

以上说的是原理,在现实生活中,如果你已经知道局域网不安全,想预防或者阻止arp欺骗,有什么一劳永逸的办法呢?

我只能告诉你,知道了原理,方法有千千万,了解了原理,所有的方法都是殊途同归。今天在这里就为大家列举一种简单的方法。你可以写一个txt文本文件,将以上例子中讲到的动态绑定命令,也就是arp-s +目标ip+目标mac,写入记事本,然后保存为.bat格式。这就是一个简单的脚本。当然,与多台设备通讯可以在同一脚本中写入多条静态绑定命令。之后将这个脚本设置成开开机自动运行。自动运行的方法:windows系统,在命令行输入gpedit.msc,就可以打开组策略编辑器,然后找到windows设置下面的脚本启动选项,将上述脚本添加的开机自动启动项即可。这样设置好之后,每次开机就会自动执行脚本,一执行就绑定了静态mac,无法修改,也就不会被arp欺骗了。

当然,还有更简单的方法,就是去安装一些arp防火墙的软件,软件会自动绑定正确的mac地址,同时阻止arp欺骗的行为。但是直接装软件就少了很多自己动手解决问题的乐趣。

今天就为大家科普到这里吧。谢谢关注!不足之处欢迎指正,共同进步,共同学习!

标签: #如何防御arp欺骗