静态arp绑定与电脑自动获的ip和DNS

静态arp绑定与电脑自动获的ip和DNS,第1张

我感觉可以连上网,又感觉不可以连上网,我没试过。

可以连上是因为我觉得绑定了静态ARP的时候,MAC地址也被绑定了,而每台设备的MAC地址好像是唯一不可更改的,所以联网的时候,对应的MAC地址设备会获取静态ARP里面设置的IP,还是自己手动设置好。

不可以连上是因为绑定了静态ARP之后,关闭了DHCP就不会自动为用户分配,不在条目里的所有设备都会被拒接,即使MAC地址一样,设备无法自动准确的获取对应IP,除非自己手动设置。

晚上有点迟钝,连上路由器是指上面说的,还是进入路由器进行管理。进入路由器,绑定了ARP静态后,你的设备是自动的情况下,你肯定就不属于内网设备,如果你没有设置局域网WEB管理,默认允许所有内网的设备都可以进入路由器来管理,设置了你自己就应该知道了,只允许列表中自己填的几条MAC可以进入去管理。。。

绝对是纯手打的阿,希望能帮到你。。。不知不觉,又熬了一夜 ,睡觉去了。对了,手动设置的时候DNS不对,打不开网页的,有我记得两个通用的国内DNS ,一个是114的:114114114144 一个是谷歌的:8888 ,而且360卫士的功能大全里面有个DNS优选不错。

您好!

ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。

为了防止ARP的攻击您可以下载专门的ARP防护软件,但我们还是建议您下载腾讯电脑管家,用管家中的ARP防火墙来解决。

下载安装电脑管家在工具中找到ARP防火墙双击进入即可,如图:

电脑管家不仅可以给您决绝ARP的问题,而且它集合木马、病毒查杀于一身,其电脑加速、电脑诊所、清理垃圾、工具箱等功能可以有效的防止你的电脑受到病毒侵袭,以及让你的电脑可以运转快速、更加稳定。

祝你生活愉快,更多问题可以向电脑管家企业平台提问哦!!

腾讯电脑管家企业平台:>

ARP病毒---导致网络(ping)时断时通---解决办法

解决思路

1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。

2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

5、使用“proxy”代理IP的传输。

6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。

7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。

8、管理员定期轮询,检查主机上的ARP缓存。

9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

HiPER用户的解决方案

建议用户采用双向绑定的方法解决并且防止ARP欺骗。

1、在PC上绑定路由器的IP和MAC地址:

1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址19216816254的MAC地址为0022aa0022aa局域网端口MAC地址>)。

2)编写一个批处理文件rarpbat内容如下:

@echo off

arp -d

arp -s 19216816254 00-22-aa-00-22-aa

将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。

将这个批处理软件拖到“windows--开始--程序--启动”中。

rp

显示和修改“地址解析协议 (ARP)”缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。

语法

arp[-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]

参数

-a[ InetAddr] [ -N IfaceAddr]

显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表 IP 地址。如果未指定 InetAddr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N IfaceAddr 参数与 -a 参数一起使用,此处的 IfaceAddr 代表指派给该接口的 IP 地址。-N 参数区分大小写。

-g[ InetAddr] [ -N IfaceAddr]

与 -a 相同。

-d InetAddr [IfaceAddr]

删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 () 通配符代替 InetAddr。

-s InetAddr EtherAddr [IfaceAddr]

向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。

/

在命令提示符下显示帮助。

注释

InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。

EtherAddr 的物理地址由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。

按以下顺序删除病毒组件

1) 删除 ”病毒组件释放者”

%windows%\SYSTEM32\LOADHWEXE

2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”)

%windows%\System32\drivers\npfsys

a 在设备管理器中, 单击”查看”-->”显示隐藏的设备”

b 在设备树结构中,打开”非即插即用…”

c 找到” NetGroup Packet Filter Driver” ,若没找到,请先刷新设备列表

d 右键点击” NetGroup Packet Filter Driver” 菜单,并选择”卸载”

e 重启windows系统,

f 删除%windows%\System32\drivers\npfsys

3) 删除 ”命令驱动程序发ARP欺骗包的控制者”

%windows%\System32\msitinitdll

2 删除以下”病毒的假驱动程序”的注册表服务项:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Npf

三、定位ARP攻击源头和防御方法

1.定位ARP攻击源头

主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。

使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。

命令:“nbtscan -r 192168160/24”(搜索整个192168160/24网段, 即192168161-19216816254);或“nbtscan 1921681625-137”搜索1921681625-137 网段,即1921681625-19216816137。输出结果第一列是IP地址,最后一列是MAC地址。

NBTSCAN的使用范例:

假设查找一台MAC地址为“000d870d585f”的病毒主机。

1)将压缩包中的nbtscanexe 和cygwin1dll解压缩放到c:下。

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192168161/24(这里需要根据用户实际网段输入),回车。

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“19216816223”。

通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。

1、来自服务器本身及网络环境的安全,这包括服务器系统漏洞,系统权限,网络环境(如ARP等)、网络端口管理等,这个是基础。

2、来自WEB服务器应用的安全,IIS或者Apache等,本身的配置、权限等,这个直接影响访问网站的效率和结果。

3、网站程序的安全,这可能程序漏洞,程序的权限审核,以及执行的效率,这个是WEB安全中占比例非常高的一部分。

4、WEB Server周边应用的安全,一台WEB服务器通常不是独立存在的,可能其它的应用服务器会影响到WEB服务器的安全,如数据库服务、FTP服务等。

这只是大概说了一下,关于WEB应用服务器的安全从来都不是一个独立存在的问题。

web常见的几个漏洞

1 SQL注入。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。

2 XSS跨站点脚本。XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。

3 缓冲区溢出。缓冲区溢出漏洞是指在程序试图将数据放到及其内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出的现象。

4 cookies修改。即使 Cookie 被窃取,却因 Cookie 被随机更新,且内容无规律性,攻击者无法加以利用。另外利用了时间戳另一大好处就是防止 Cookie 篡改或重放。

5 上传漏洞。这个漏洞在DVBBS60时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

6 命令行输入。就是webshell ,拿到了权限的黑客可以肆意妄为。

H3C S5560S是一款企业级交换机,支持多种网络协议和功能。在二层使用方面,可以根据需要进行配置,以下是一些配置建议:

VLAN配置:VLAN是一个虚拟局域网,可以将不同的网络设备划分到不同的VLAN中,实现不同VLAN之间的隔离和安全控制。在H3C S5560S中,可以通过命令行方式或者Web管理界面进行VLAN配置,包括VLAN的创建、端口的加入和移除、VLAN间的路由等等。

STP配置:STP是一个二层协议,可以防止交换环路,保证网络的可靠性和稳定性。在H3C S5560S中,可以通过命令行方式或者Web管理界面进行STP配置,包括STP的启用、优先级的设置、端口的状态和角色等等。

LACP配置:LACP是一种链路聚合协议,可以将多个物理链路聚合成一个逻辑链路,提高带宽和可靠性。在H3C S5560S中,可以通过命令行方式或者Web管理界面进行LACP配置,包括聚合组的创建、物理端口的加入和移除、聚合方式的选择等等。

QoS配置:QoS是一种服务质量控制技术,可以为不同的网络流提供不同的服务质量。在H3C S5560S中,可以通过命令行方式或者Web管理界面进行QoS配置,包括流量分类、流量限速、流量优先级等等。

ARP配置:ARP是一种地址解析协议,用于将IP地址解析为物理地址。在H3C S5560S中,可以通过命令行方式或者Web管理界面进行ARP配置,包括静态ARP条目的添加、动态ARP表的查看和清除、ARP欺骗的防范等等。

MAC地址表管理:MAC地址表是用于存储交换机学习到的MAC地址的表格。在H3C S5560S中,可以通过命令行方式或者Web管理界面进行MAC地址表管理,包括MAC地址表的查看、清除、绑定等等。

综上所述,H3C S5560S在二层使用方面具有丰富的配置功能和管理工具,可以根据需要进行定制化配置和管理,实现二层网络的优化和安全控制。在配置和管理过程中,需要注意合理使用命令行方式和Web管理界面,了解相关协议和功能的原理和特点,确保网络的可靠性和稳定性。

1、进入路由器设置界面。登陆19216811,进入WEB界面后。在左侧菜单栏中点击“IP与MAC绑定“选项。

2、然后选择“静态ARP绑定设置“,点“启用”。设置单机的MAC地址和IP地址的匹配规则,点击增加单个条目。

3、填入需要绑定的MAC地址和IP地址,并勾选”绑定“项。

4、如果你需要新增多个IP和MAC地址绑定,则可以通过ARP映射表导入完成。

关于网吧ARP攻击,MAC地址欺骗的解决方法

最近很多网吧反映频繁断线并且网速较慢,已经确认:这是由于一种名为“网吧传奇杀手TrojanPSWLMirqh ” 的病毒爆发引起的,现我们发布查找病毒以及基本解决办法:

1、此类病毒采用arp攻击,克隆MAC地址条目进行欺骗。当发现网络非正常时,网管可任找一台机器,

开启DOS窗口并输入“arp -a” 命令, 会发现很多不同IP地址有着相同的MAC地址表:

Interface: 19216801 on Interface 0x1000004

Internet Address Physical Address Type

19216801 00-e0-1c-8c-9a-0e dynamic

1921680101 00-e0-4c-8c-9a-47 dynamic

1921680102 00-e0-4c-8c-9a-47 dynamic

1921680104 00-e0-4c-8c-81-cc dynamic

1921680105 00-e0-4c-8c-9a-47 dynamic

1921680106 00-e0-4c-8c-9a-47 dynamic

1921680107 00-e0-4c-8c-9a-47 dynamic

1921680108 00-e0-4c-8c-9a-47 dynamic

1921680112 00-e0-4c-8c-9a-47 dynamic

1921680114 00-e0-4c-8c-81-cc dynamic

1921680115 00-e0-4c-8c-9a-47 dynamic

1921680116 00-e0-4c-8c-9a-47 dynamic

1921680117 00-e0-4c-8c-9a-47 dynamic

我们可以断定MAC地址为00-e0-4c-8c-9a-47的机器感染了病毒。然后需要网管在每台工作站DOS窗口中输

入“ipconfig /all” 命令,察看每台机器的MAC地址:Connection-specific DNS Suffix :

Description : RTL8139

Physical Address : 0-e0-4c-8c-9a-47

DHCP Enabled : No

IP Address : 1921680133

Subnet Mask : 2552552550

Default Gateway : 19216801

DNS Servers : 6117771

通过以上步骤定位到染毒的机器,予以隔离处理。

2、基本解决办法,在任意一工作站通过在DOS窗口下运行TRACERT (格式:tracert [域名或者IP地址])命令,获取本地网关地址,然后运行ARP -A找到对应网关IP的MAC地址,在C盘根目录下编写一批处理文件arpbat,加入启动项每次启动运行,其原理是为在每台工作站增加、绑定属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求:

cd c:\[windows的安装路径]\system32

arp –d

arp -s 1921681681 00-e0-1c-8c-9a-0e

goto end

注意:各网吧将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可,重新启动计算机。

3、近期接到网吧反映,网络游戏正常,网站打开缓慢,甚至打不开的现象,经实地监测,发现是DNS解析的问题,请把DNS解析地址设为(每台工作站都要更改): 6117771 2212282551,然后在DOS窗口下运行nslookup查看一下是否可以到达:

Default server: ccenter-dnsjsinfonet

Address:6117771

以上就是关于静态arp绑定与电脑自动获的ip和DNS全部的内容,包括:静态arp绑定与电脑自动获的ip和DNS、局域网内的ARP病毒怎样解决、关于ARP攻击!同宿说他的电脑一直受到来自我的电脑的ARP攻击,但我使用各种杀毒软件也无法查出ARP病毒等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/10082322.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-05
下一篇2023-05-05

发表评论

登录后才能评论

评论列表(0条)

    保存