Los usuarios en la misma ruta pueden utilizar varios software de control de red debido a problemas de velocidad de la red para realizar ataques de desconexión ARP a los usuarios en la LAN, lo que hace que todos los usuarios de la intranet no puedan acceder a Internet normalmente. para resolver este problema? ¿Cómo detectar ataques arp?
Método de detección de ataques LAN ARP
1. Primero diagnostique si se trata de un ataque de virus ARP
1 Cuando descubra que Internet se está ralentizando claramente, o cuando se desconecte repentinamente, podemos usar: arp -a comando para verificar la tabla ARP:
Haga clic en el botón "Inicio" - seleccione "Ejecutar" -. ingrese "cmd" y haga clic en el botón "Aceptar" en la ventana Ingrese: arp -a comando.
¿Cómo solucionar el problema del culpable de los ataques de desconexión ARP de intranet? Métodos de detección de ataques LAN ARP
Consulte la lista de ARP
Si el Se encuentra la puerta de enlace Si la dirección MAC ha cambiado, o si muchas IP apuntan a la misma dirección física, debe deberse a una suplantación de identidad de ARP. En este momento, puede borrar la lista de arp mediante arp -d y volver a visitarla.
2. Utilice software de firewall ARP (como: firewall 360ARP, Anti ARP Sniffer, etc.).
2. Encuentre el host del virus ARP
1. El uso del comando arp -d solo puede resolver temporalmente el problema de Internet. Para resolver fundamentalmente el problema, debe encontrar el host del virus. Mediante el comando arp -a anterior, puede determinar que la dirección MAC de la puerta de enlace modificada o la dirección física apuntada por múltiples IP es la dirección MAC de la máquina viral. ¿Qué host corresponde a esta dirección MAC? Hay un comando ipconfig /all en Windows para verificar la información de cada computadora. Sin embargo, si hay muchas computadoras, no es posible verificar una computadora a la vez. una computadora llamada ?NBTSCAN? Software, que puede escanear a la dirección IP y dirección MAC reales de la PC.
2. ¿Qué debe hacer si no tiene este software a mano? En este momento, también puede ejecutar el comando de seguimiento de ruta en la computadora cliente y lo hará. Inmediatamente descubra que la primera IP de la intranet no es la máquina de puerta de enlace, sino la IP de otra máquina en este segmento de red, y el siguiente salto es la IP de la red interna de la puerta de enlace, en circunstancias normales, se ejecuta la primera salida después del seguimiento de enrutamiento; debe ser la dirección de puerta de enlace predeterminada, desde la cual el primer host con la dirección IP que no es de puerta de enlace que saltó es el culpable.
Encuentra la ruta para acceder a la red externa
Por supuesto, después de encontrar la IP, el siguiente paso es encontrar la máquina correspondiente a la IP si numeras cada computadora y la usas. Si la IP es fija y la configuración de IP es regular, podrá encontrarla rápidamente. Pero, ¿qué pasa si la situación anterior no es el caso y la configuración de IP es irregular o la IP se obtiene dinámicamente? ¿Aún tienes que verificarlas una por una? ¡No! Es lo mismo que la máquina malvada, y luego provoca un conflicto de dirección IP, lo que hace que el host envenenado emita una alarma y luego encuentre este host.
Suplemento: Consejos Prácticos sobre Firewall
1. En primer lugar, debemos hacer clic en Inicio Panel de Control Sistema y Seguridad Firewall de Windows para poder comprobar el estado de nuestro firewall.
2. Si hay un problema con la configuración de su firewall, puede ver la configuración del firewall haciendo clic en Configuración personalizada.
3. Después de activar el firewall, si necesita permitir que un determinado programa pase a través del firewall, puede hacer clic en el Panel de control Sistema y seguridad, hacer clic a la derecha para permitir un programa o función para pasar a través del Firewall de Windows.
4. En el cuadro de diálogo emergente de programas permitidos, configure los programas que le permiten atravesar el firewall.
5. Necesitamos marcar la casilla en los cuadros de diálogo Hogar/Trabajo y Público.
6. Si desea cambiar la ubicación de red de su programa, puede cambiar la ubicación de red del programa en la imagen a continuación.
Lectura relacionada: Conocimientos relacionados con firewalls
Los firewalls suelen aparecer con dos iconos en la red. Un ícono es muy visual, realmente como una pared. El otro ícono se visualiza desde el mecanismo de filtrado del firewall y tiene un ícono de diodo en el ícono. Sabemos que el diodo tiene conductividad unidireccional, lo que ilustra vívidamente que el cortafuegos tiene conductividad unidireccional. Esto parece algo contradictorio con el mecanismo de filtrado del firewall, pero incorpora completamente las ideas de diseño iniciales del firewall y también incorpora en gran medida el mecanismo de filtrado del firewall actual. Debido a que la idea de diseño original del firewall era confiar siempre en la red interna pero nunca en la red externa, el firewall original solo filtraba las comunicaciones provenientes del exterior y no restringía las comunicaciones enviadas por los usuarios de la red interna. Por supuesto, el firewall ha cambiado en su mecanismo de filtrado. No solo necesita filtrar las conexiones de comunicación de la red externa, sino también algunas solicitudes de conexión y paquetes de datos de los usuarios de la red interna. Sin embargo, el firewall todavía solo pasa las comunicaciones que cumplen. la política de seguridad también se puede decir que tiene "comunicación unidireccional".
El significado original de cortafuegos se refiere a la antigua construcción y uso de casas con estructura de madera para evitar la aparición y propagación del fuego, la gente amontonaba piedras sólidas alrededor de la casa como una especie de barrera protectora. La estructura se llamó Llámelo "firewall". De hecho, lo que funciona junto con el firewall es la "puerta". Si no hay puerta, ¿cómo pueden comunicarse las personas en cada habitación y cómo pueden entrar las personas en estas habitaciones? Cuando se produce un incendio, ¿cómo pueden estas personas escapar de la escena? Esta puerta es equivalente a la estrategia de seguridad del firewall que tenemos. estamos hablando aquí, por lo que el firewall del que estamos hablando aquí no es en realidad una pared sólida, sino una pared con algunos pequeños agujeros. Estos pequeños orificios se utilizan para permitir la comunicación y se instala un mecanismo de filtrado en estos pequeños orificios, que es la "conectividad unidireccional" presentada anteriormente.