192.168.1.1-路由器设置 > 192.168.1.1 >

ARP病毒入侵原理和解决方案(2)

文章摘要

192.168.16.0Sendtoiled:Cannotassignrequestedaddress 192.168.16.50SERVER00-e0-4c-4d-96-c6 192.168.16.111LLFADMINISTRATOR00-22-55-66-77-88 192.168.16.121UTT-HIPER00-0d-87-26-7d-78 192.168.16.17请看如下

 

  192.168.16.0Sendtoiled:Cannotassignrequestedaddress

  192.168.16.50SERVER00-e0-4c-4d-96-c6

  192.168.16.111LLFADMINISTRATOR00-22-55-66-77-88

  192.168.16.121UTT-HIPER00-0d-87-26-7d-78

  192.168.16.175JC00-07-95-e0-7c-d7

  192.168.16.223test123test12300-0d-87-0d-58-5f192.168.16.1

  3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

  【解决思路】

  1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在的问题),理想的关系应该建立在IP+MAC基础上。

  2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

  3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

  4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP。确保这台ARP服务器不被黑。

  5、使用proxy代理IP的传输。

  6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法ARP。

  7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。

  8、管理员定期轮询,检查主机上的ARP缓存。

  9、使用防火墙连续网络。注意有使用SNMP的情况下,ARP的有可能导致陷阱包丢失。

  【HiPER用户的解决方案】

  用户采用双向绑定的方决并且防止ARP。

  1、在PC上绑定路由器的IP和MAC地址:

  1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa局域网端口MAC地址>)。

  2)编写一个批处理文件rarp.bat内容如下:

  @echooff

  arp-d

  arp-s192.168.16.25400-22-aa-00-22-aa

  将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。

  将这个批处理软件拖到“windows--开始--程序--启动”中。

  • 共2页:
  • 上一页
  • 1
  • 2
  • 下一页
  • 分享到:

    tags:192.168.16.1

    最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
    CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com