安装ColorSoft开发的ARP防火墙(原名Anti ARP Sniffer),该软件通过在系统内核层拦截虚假ARP数据包以及主动通告网关本机正确的MAC地址,可以保障安装该软件的电脑正常上网;拦截外部对本机的ARP攻击和本机对外部的ARP攻击。如果发现内部ARP攻击,直接处理本机就行了;如果发现外部ARP攻击,则根据实际情况通过攻击者的IP地址和/或MAC地址查找该攻击者电脑。
ARP欺骗方式共分为两种:一种是对路由器ARP表的欺骗,该种攻击截获网关数据。通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息,导致上网时断时通或上不了网;另一种是对内网PC的网关欺骗,仿冒网关的mac地址,发送arp包欺骗别的客户端,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网,造成上网时断时通或上不了网。
针对这种情况瑞星公司提供以下解决办法:
方法一、在收到ARP欺骗的本机,在开始--运行中,输入“cmd”,进入ms-dos,通过命令行窗口输入“arp -a”命令,查看ARP列表。会发现该MAC已经被替换成攻击机器的MAC,将该MAC记录(以备查找),然后根据此MAC找出中病毒的计算机。
方法二、借助第三方抓包工具(如sniffer或antiarp)查找局域网中发arp包最多的IP地址,也可判断出中病毒计算机。
造成arp欺骗的病毒,其实是普通的病毒,只要判断出发包源,使用杀毒软件进行清查,是可以彻底解决的。
解决办法:
首先你要清楚公司的网络拓扑结构。比方说主路由器分出来 几条线,每一条线又接了哪几个次级交换机、路由器,直至最后的电脑终端
接着,就一条一条地查。先从主路由器开始查起。在主路由器的LAN口上,拔掉所有的网线,只留一条次级线,运行观察是否会出现ARP攻击。
如果不会出现,那么这一条次级线上所有的PC终端 都 不是攻击 源。排除掉。再接另一条次级线,再查。
如果会出现arp攻击。则代表攻击源在这一条次级线上。再顺着这一条次级线往下查。看它的下级接了哪些网线,再以此方法,继续查下去,你很快就可以找到 arp的攻击 源。
请采纳。
比较笨的方法就是一个一个机器插拔网线去试。