关于ARP攻击

windows的在TCP/IP协议的实现上真的缺的比较多

目前最不开心的就是ARP攻击

最近半个月一直有人在局域网内狂发ARP包,不想一起断了别人的网(网不是我办的),刚开始的时候出现大量ARP包,我的处理办法就是更改当前的网段,ta的程序应该会报错终止的,开始的时候还是有效果的,但之后我发现每次更改网段之后,arp攻击立马就开始出现在新网段了,估计ta买了付费版本的功能

说说ARP攻击的类型

1.虚构网关arp请求,并且网关的MAC地址是错误的

2.虚构了一个1.1.1.1 IP地址的arp请求(这是频率最高的)

3.(这是猜测的)虚构了多个客户端连接进入局域网

4.虚构正常主机的ARP,并且制造错误的arp应答包(跟第一个和在一起使用的)

5.还出现了DNS欺骗攻击(不过我都是习惯直接绑定DNS)

然后我抗不住了 -。-!

可能是因为我网卡是混合模式,所以没有丢弃大量的ARP包,不想卸wiieshark,所以没实践是不是

原本以为能搞定的  埃  不开心 -。-!

已经打开了360的局域网防护,起先还是有效果的,第一,绑定了网关mac地址,第二,过滤了部分arp包

今晚360无法自动绑定mac地址了,估计第一和第三两种方式同时进行的,导致mac地址的自动绑定不稳定

手动绑定之后可以暂时缓解一下,但所有TCP连接都出现外部回传数据包的丢失,然后本机在几乎疯狂的对外请求数据重发,一分钟内监测到4w个以上数据包的收发,开了360局域网防护可以联网但由于数据包的丢失,网页需要很久才能打开,更别提视频什么的。

虚构IP:1.1.1.1 的arp请求 在一些时候并没有影响我正常上网,这是比较奇怪的地方

最难办的的是ta的数据包是针对局域网内所有在线主机

两外我还做两个动作

第一个,更改局域网网段,并且关闭DHCP服务。因为这也会把其他无辜的人也隔离出去,所以放弃了(因为我不想跟无知的人讲谁对谁错)

第二个,因为arp包是无法穿越网段的,所以在原路由上层再架设一个网段对arp进行隔离。实践证明出现了两个问题

1)在上层网段依然监测很多数据包(分包),网络连接并没有实质性的提高

2)一个晚上我的路由就挂了,-。-! 无比尴尬


最终我放弃了,重起了windows,直接进入fedora

linux内对外连接稳定,没有断网或者卡的迹象,我不相信ta关掉了arp攻击,为了表示抗议我在这2个半小时内几乎全程占用所有带宽(arp堵塞之后,基本就ta和我两个人用)

让我服的,还是程序猿,你们赢了

你可能感兴趣的:(关于ARP攻击)