今天查看校园网的流量状况时,发现大量的IP匹配同一MAC 于是意识到应当是校园网遇到了ARP欺骗
首先进行一个科普:
ARP可以定义为一种病毒 中毒的计算机会修改网关IP地址或用户计算机的网卡MAC地址为中毒机器网卡的MAC地址。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢或者掉线。当ARP欺骗的木马程序停止运行时,用户又可恢复正常上网。
中毒的源机器会把同网段的其他机器的MAC修改成了跟它一样的MAC。在路由器上查看arp表,会发现很多不同ip对应同一MAC的情况。
同时中毒的源机器把网关的MAC修改成了自己的MAC或伪造出一个假的网关MAC。其他机器误以为它是网关,数据都发送给它(用于盗取各类密码)。
所以笔者顺手写了一个ARP防火墙 初步检测可以保持不掉线 。
因为还没经过UI界面设置以及BUG检测笔者就不发出来了。同学们可以使用相应的成熟的软件来进行防御
比如开启360局域网防护 路径如下 360安全卫士—流量管理器—局域网防护
当然当笔者完成UI界面及测试后肯定会第一时间共享给大家,最后…发现问题别只是吐槽…顺手想想解决方案比较好……
最后附上ARP的科普 祝大家都能有稳定不掉的校园网…
来自理学的大三狗手打……
首先进行一个科普:
ARP可以定义为一种病毒 中毒的计算机会修改网关IP地址或用户计算机的网卡MAC地址为中毒机器网卡的MAC地址。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢或者掉线。当ARP欺骗的木马程序停止运行时,用户又可恢复正常上网。
中毒的源机器会把同网段的其他机器的MAC修改成了跟它一样的MAC。在路由器上查看arp表,会发现很多不同ip对应同一MAC的情况。
同时中毒的源机器把网关的MAC修改成了自己的MAC或伪造出一个假的网关MAC。其他机器误以为它是网关,数据都发送给它(用于盗取各类密码)。
所以笔者顺手写了一个ARP防火墙 初步检测可以保持不掉线 。
因为还没经过UI界面设置以及BUG检测笔者就不发出来了。同学们可以使用相应的成熟的软件来进行防御
比如开启360局域网防护 路径如下 360安全卫士—流量管理器—局域网防护
当然当笔者完成UI界面及测试后肯定会第一时间共享给大家,最后…发现问题别只是吐槽…顺手想想解决方案比较好……
最后附上ARP的科普 祝大家都能有稳定不掉的校园网…
来自理学的大三狗手打……