遭遇ARP欺骗的处理办法

本文涉及的产品
简介:
今晚发现网络极不稳定。

插上网线,就能ping通两三次,然后就ping不通了。

C:\Windows\system32>arp -a

接口: 192.168.1.100 --- 0xc
    Internet 地址                 物理地址                            类型
    192.168.1.101                 00-0b-6a-d5-42-c0         动态
    192.168.1.102                 00-01-6c-ac-ab-15         动态
    192.168.1.255                 ff-ff-ff-ff-ff-ff         静态
    224.0.0.252                     01-00-5e-00-00-fc         静态

接口: 192.168.229.1 --- 0x10
    Internet 地址                 物理地址                            类型
    192.168.229.255             ff-ff-ff-ff-ff-ff         静态
    224.0.0.252                     01-00-5e-00-00-fc         静态

接口: 192.168.124.1 --- 0x12
    Internet 地址                 物理地址                            类型
    192.168.124.255             ff-ff-ff-ff-ff-ff         静态
    224.0.0.252                     01-00-5e-00-00-fc         静态

C:\Windows\system32>ping 192.168.1.1

正在 Ping 192.168.1.1 具有 32 字节的数据:
来自 192.168.1.1 的回复: 字节=32 时间=2ms TTL=64
来自 192.168.1.1 的回复: 字节=32 时间=1ms TTL=64
来自 192.168.1.1 的回复: 字节=32 时间=1ms TTL=64
请求超时。

192.168.1.1 的 Ping 统计信息:
        数据包: 已发送 = 4,已接收 = 3,丢失 = 1 (25% 丢失),
往返行程的估计时间(以毫秒为单位):
        最短 = 1ms,最长 = 2ms,平均 = 1ms

C:\Windows\system32>
C:\Windows\system32>
C:\Windows\system32>arp -a

接口: 192.168.1.100 --- 0xc
    Internet 地址                 物理地址                            类型
    192.168.1.1                      00-01-6c-ac-ab-15         动态
    192.168.1.101                 00-0b-6a-d5-42-c0         动态
    192.168.1.102                  00-01-6c-ac-ab-15         动态
    192.168.1.255                 ff-ff-ff-ff-ff-ff         静态
    224.0.0.252                     01-00-5e-00-00-fc         静态
接口: 192.168.229.1 --- 0x10
    Internet 地址                 物理地址                            类型
    192.168.229.255             ff-ff-ff-ff-ff-ff         静态
    224.0.0.252                     01-00-5e-00-00-fc         静态

接口: 192.168.124.1 --- 0x12
    Internet 地址                 物理地址                            类型
    192.168.124.255             ff-ff-ff-ff-ff-ff         静态
    224.0.0.252                     01-00-5e-00-00-fc         静态

分析上面数据可知,ping不通是因为我的ARP表被192.168.1.102的电脑欺骗所致。

出现这种情况,如果用arp -d清除ARP缓存之后,就能上网一会,然后又不行了。

首先想到的解决办法,就是在我的电脑上设置静态ARP表项:
arp -s 192.168.1.1 00-19-e0-d2-61-da

我的Win7电脑上没有设置成功(另外一台Win7电脑能设置成功)。
没办法,我用arp -d的方式断断续续的操作路由器,安全设置->防火墙设置/MAC地址过滤中,
打开了路由器防火墙、MAC地址过滤规则,然后把192.168.1.102电脑的MAC地址放置在过滤列表中。

然后,问题就解决了。(我把102对应的 IP与MAC绑定->ARP映射表中的表项也删除了,不过这个对解决问题应该没什么帮助。)













本文转sinojelly51CTO博客,原文链接:http://blog.51cto.com/sinojelly/241610 ,如需转载请自行联系原作者
相关实践学习
基于函数计算一键部署掌上游戏机
本场景介绍如何使用阿里云计算服务命令快速搭建一个掌上游戏机。
建立 Serverless 思维
本课程包括: Serverless 应用引擎的概念, 为开发者带来的实际价值, 以及让您了解常见的 Serverless 架构模式
相关文章
|
7月前
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
58 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
4月前
|
网络协议 Python
Kali-Linux 使用evillimiter,利用arp欺骗,限制上网速度
该功能可以限制同一局域网下其他主机的网速
|
5月前
|
域名解析 缓存 网络协议
探索网络攻击:ARP断网、ARP欺骗和DNS欺骗实验解析
在这篇博客中,我介绍了ARP断网、ARP欺骗和DNS欺骗这几种常见的网络攻击方式。然而,需要明确的是,这些实验仅仅是出于教育和研究目的,并且应以合法和道德的方式进行。
283 0
|
7月前
|
网络协议 Linux 网络安全
Kali Linux中的ARP欺骗攻击如何进行
Kali Linux中的ARP欺骗攻击如何进行
187 0
|
8月前
|
缓存 监控 网络协议
防御ARP攻击和ARP欺骗并查找攻击主机
防御ARP攻击和ARP欺骗并查找攻击主机
324 0
|
8月前
|
监控 网络协议 安全
分析ARP攻击与欺骗
分析ARP攻击与欺骗
127 0
|
缓存 网络协议 安全
ARP攻击和欺骗原理讲解
ARP攻击和欺骗原理讲解
179 0
|
网络协议 Python Windows
Python 实现ARP扫描与欺骗
ARP欺骗又称ARP毒化或ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。
370 0
Python 实现ARP扫描与欺骗
|
缓存 网络协议 网络虚拟化
ARP广播寻址风险,ARP欺骗
ARP广播寻址风险,ARP欺骗
102 0
|
缓存 网络协议 网络架构
计算机网络——ARP地址欺骗
一、实验目的: 1、掌握常见ARP欺骗类型和手段 2、掌握ARP协议工作原理和格式 3、掌握防范ARP地址欺骗的方法和措施 4、掌握Sniffer Pro软件的使用 二、实验内容: 1.安装sniffer软件。 2.使用sniffer软件抓去arp包。 3.修改抓取的包,重新发送。 4.验证是否完成ARP地址欺骗。 ARP工作原理     2.1 ARP工作过程 
275 0
计算机网络——ARP地址欺骗