Red de conocimiento informático - Conocimiento informático - ¿Cuáles son los métodos de detección de ataques LAN ARP?

¿Cuáles son los métodos de detección de ataques LAN ARP?

Los usuarios del mismo enrutamiento pueden utilizar varios software de control de red para realizar ataques de desconexión ARP en usuarios de LAN debido a problemas de velocidad de la red, lo que hace que todos los usuarios de la intranet no puedan acceder a Internet con normalidad. ?

El ataque de desconexión de ARP hará que todos los usuarios de la LAN no puedan acceder a Internet normalmente ¿Cómo solucionarlo?

Método de detección de ataques LAN ARP

Primero, diagnostique si se trata de un ataque de virus ARP

1. Cuando descubra que la velocidad de Internet está obviamente disminuida, o la conexión se interrumpe repentinamente. Podemos usar: arp--command para verificar la tabla ARP. Comando para comprobar la tabla ARP:

Haga clic en ?Iniciar? ¿correr? -Ingrese cmd, luego haga clic en el botón ?, luego ingrese el comando en la ventana: arp -a.

¿Cómo solucionar el problema del culpable de la desconexión del ataque ARP de la intranet? Cómo detectar ataques ARP en LAN

Comprueba la lista de ARP

Si se encuentra que la dirección MAC de la puerta de enlace ha cambiado, o una gran cantidad de IP se encuentran apuntando a la misma dirección física, debe deberse a una suplantación de identidad de ARP. Esto se puede lograr borrando la lista arp usando arp -d y revisándola.

2. Utilice un software de firewall ARP (como el firewall 360ARP, Anti ARP Sniffer, etc.).

El modo avanzado es un ejemplo del uso de un firewall ARP.

2. Encuentre el host del virus ARP

1. El uso del comando arp -d solo puede resolver temporalmente el problema de Internet. Para resolver fundamentalmente el problema, debe encontrar el host del virus. Mediante el comando arp -a, puede determinar la dirección MAC de la puerta de enlace o las direcciones físicas de múltiples direcciones IP, que es la dirección MAC de la máquina viral. ¿A qué host pertenece la dirección MAC correspondiente? Windows tiene el comando ipconfig /all para ver la información de cada computadora. Sin embargo, si hay muchas computadoras, no es posible verificar una computadora a la vez, por lo que puede descargar una. software llamado NBTSCAN Puede escanear la dirección IP real y la dirección MAC de la PC.

2. ¿Qué debo hacer si no tengo este software a mano? En este momento, también puede ejecutar el comando de seguimiento de ruta en el cliente e inmediatamente descubrir que el primer salto no es la IP de la intranet de la máquina de puerta de enlace, sino la IP de otra máquina en el segmento de red, y el siguiente salto es la intranet. IP de la puerta de enlace; normalmente, la salida del primer salto después de ejecutar el seguimiento de la ruta debe ser la dirección de puerta de enlace predeterminada. Esto determina que la dirección IP del host del primer salto no es la de la puerta de enlace y es la culpable.

Busca la ruta para acceder a la red externa.

Por supuesto, después de encontrar la IP, el siguiente paso es encontrar la máquina correspondiente a esta IP si numeras cada computadora y la usas. fijo La IP y la configuración de IP también tienen regularidad, por lo que se pueden encontrar rápidamente. Pero, ¿qué pasa si la situación anterior no es así, la configuración de IP es irregular o la IP se obtiene dinámicamente? ¿Todavía necesitamos verificar uno por uno? ¡No es necesario! Puede hacer esto: configurar la dirección IP de una máquina para que sea la misma que la de la máquina astuta, luego causar un conflicto de dirección IP, generar una alerta de host envenenado y luego encontrar el host.

Suplemento: Consejos para el firewall

1. Primero, debemos hacer clic en Sistema y seguridad Firewall de Windows en el Panel de control de inicio para ver el estado de nuestro firewall.

2. Si hay un problema con la configuración de su firewall, puede hacer clic en Configuración personalizada para ver la configuración del firewall.

3. Después de activar el firewall, si necesita permitir que un programa pase a través del firewall, puede hacer clic en Panel de control Sistema y seguridad y luego hacer clic en Permitir que un programa o característica pase a través del Firewall de Windows. A la derecha.

4. En el cuadro de diálogo emergente Programas permitidos, configure los programas que están permitidos a través del firewall.

5. Necesitamos seleccionar los cuadros de diálogo Hogar/Trabajo y Público.

6. Si desea cambiar la ubicación de red del programa, puede cambiar la ubicación de red del programa en la imagen a continuación.

Lectura relacionada: Conocimiento de firewalls

Los firewalls suelen aparecer en la red como dos iconos. Un ícono es tan gráfico que realmente parece una pared. El otro ícono se visualiza desde el mecanismo de filtrado del firewall y tiene un ícono de diodo en el ícono. Sabemos que los diodos tienen conductividad unidireccional, lo que también ilustra vívidamente que los cortafuegos tienen conductividad unidireccional. Esto parece algo contradictorio con el mecanismo de filtrado del firewall, pero refleja completamente la idea de diseño original del firewall y también refleja en gran medida el mecanismo de filtrado del firewall actual. Porque cuando se diseñó originalmente el firewall, siempre se confiaba en la red interna y siempre se desconfiaba de la red externa. Por lo tanto, el firewall original solo filtraba las comunicaciones externas y no restringía las comunicaciones de los usuarios de la red interna. Por supuesto, el firewall ha cambiado en su mecanismo de filtrado. No solo se deben filtrar las conexiones de comunicación de la red externa, sino que también se deben filtrar algunas solicitudes de conexión y paquetes de datos de los usuarios de la red interna. Sin embargo, el firewall todavía solo pasa las comunicaciones que cumplen. con la política de seguridad ¿se puede decir que hay conducción única?

¿Para qué se puede utilizar un cortafuegos?

El significado original de cortafuegos se refiere a que cuando se construían y utilizaban casas de madera en la antigüedad, con el fin de evitar que ocurriera. Para evitar la propagación del fuego, la gente amontonaba piedras sólidas sobre ellas. La estructura protectora que actúa como barrera alrededor de la casa se llama cortafuegos. De hecho, junto con el firewall se le llama "puerta". Puerta. Si no hay puertas, ¿cómo se comunican las personas en cada habitación y cómo entran las personas en esas habitaciones? ¿Cómo escaparon estas personas del lugar cuando se produjo el incendio? ¿Es esta puerta equivalente a lo que aquí llamamos un cortafuegos? ¿Política de seguridad? Por tanto, el cortafuegos del que hablamos aquí no es en realidad una pared sólida, sino una pared con pequeños agujeros. Estos pequeños orificios están reservados para aquellas comunicaciones que se permite que se realicen, y en estos pequeños orificios se instala el mecanismo de filtrado, es decir, ¿el mecanismo de filtrado descrito anteriormente? ¿Conductividad unidireccional?