常見ARP防火牆的攻擊源追蹤功能可靠嗎?追蹤原理是什麼?

時間 2021-06-03 00:03:48

1樓:莫失莫忘

檢視ARP攻擊的IP位址。用360的ARP防火牆。

360安全衛士裡面有個木馬防火牆,其中有一項是區域網防護ARP,預設是關閉的,需要手動開啟。

追蹤就是確定出哪台電腦是處於混雜模式,然後再確定下哪個IP或者MAC是發出最多ARP包的。

不過現在的arp攻擊都是會先偽裝自己,然後再進行攻擊的,所以查出來的ip和mac不一定是正確的,

就算是網上有這個ip和mac對應的電腦存在,也不一定是他發的攻擊,所以這個是無法確定攻擊源的,

現在用的arp防火牆也只能抵禦一下arp的一般攻擊,

對於現在的第二代arp,他們是沒有辦法解決的,因為arp防火牆對於arp欺騙的防範就是對電腦進行靜態的ip-mac繫結,

但現在的第二代arp是會先解除你的靜態繫結,然後再進行欺騙行為的,所以這種防範基本上是沒有作用的,

對於這個問題我最近也在網上尋求辦法,推薦你看一下這個,

DNS原理分析及應用_嗶哩嗶哩 (゜-゜)つロ 乾杯~-bilibili

實力很強的一位作者,他各方面資料都挺多的。

2樓:joonyang

arp 攻擊如果發生在區域網內,隨著現在的無線裝置的額增多,雙綁越來越不適合(幾十人的小企業)太專業的裝置企業又不願意用

3樓:d2FuZw

你指的是攻擊溯源嗎?

在網路上,判斷是否存在攻擊,乙個是看多次的請求,大於普通的或者正常的網路行為。

或者根據URPF去判斷是否是虛假的東西。

ARP攻擊就是利用ARP老化時間那一會會,因為不知道什麼時候老化,那麼就要無限發請求。非正常行為,就被記錄了。

ARP報文中,有target ip,也有sender ip,就溯源了。

有點困倦,胡言亂語,有疑問再提吧

4樓:ST XF

ARP欺騙分為上行和下行,就是偽造客戶端IP欺騙路由,和偽造路由欺騙客戶端。如果客戶端在欺騙機上一次偽造欺騙路由前確定了與路由的聯絡,重新整理混亂的路由表就可以脫離欺騙機的中間偽造。追蹤的話主要應該是分析MAC位址是否確定為區域網內的路由及pc位址。

關於windows防火牆已經阻止此程式的部分功能的問題 ?

出現 公共網路 被強制勾選,且處於 不可取消 狀態表明 一 點開 網路和Internet設定 二 更改 連線屬性 三 選擇 專用網路 執行 secpol.msc 開啟 本地安全策略 到 網路列表管理器策略 裡面,双及 所有網路 進行設定,全部配置成 使用者可以更改 然後重複文頭的操作。 Window...

既然路由交換可以實現負載均衡和防火牆,為什麼還會有專門的負載裝置?

這個問題問得好。兩天前我還在和乙個Oracle東南亞的技術總監扯淡這個事情。F5可以做負載均衡,硬路由可以做,軟路由也可以做,乃至於apache也可以做。想來F5完全碾壓apache,結果那個總監還是叫我在F5後面加個apache。我嘲笑他,他反過來嘲笑我,你打算改乙個設定花2小時生效嗎?最簡單的說...

就狀態檢測防火牆而言,我在交換機上做包過濾相比有什麼根本性的優勢。?

N戒 It 交換機本身也可以實現包過濾和狀態防火牆,區別是簡單的ACL包過濾需做雙向配置,而雙向流量模型複雜時配置量很大,且某些場景下幾乎無法實現。就出現了狀態牆。思科的交換機上有IP Intercept功能也是狀態防火牆模式,會維持乙個會話表,這樣回包就不用寫ACL放通。另外專門的狀態防火牆側重安...