adsl内网遭受网关192.168.1.1的arp连续攻击怎么办?

发布时间:2024-04-29 02:02 发布:上海旅游网

问题描述:

使用Antiarp.exe,可以查看到这个连续的攻击一分钟上万个
12:36:00 攻击者MAC地址:00-46-00-02-DB-3F
12:36:00 攻击者MAC地址:00-46-00-02-DB-3F
12:36:00 攻击者MAC地址:00-46-00-02-DB-3F
12:36:01 攻击者MAC地址:00-46-00-02-DB-3F
12:36:01 攻击者MAC地址:00-46-00-02-DB-3F

以上的攻击的mac地址是网关的即192.168.1.1的物理地址

C:\Documents and Settings\Administrator>arp -a
Interface: 192.168.1.2 --- 0x10003
Internet Address Physical Address Type
192.168.1.1 00-46-00-02-db-3f static
192.168.1.2 00-e0-4c-00-41-b4 static
以上的我在本机cmd执行静态绑定的结果,我的机器内网IP是192.168.1.2

adsl内网有5台机器互不认识,会不会是有台用了网络执行管或聚生网管等软件?那发送arp欺骗的IP不应该是192.168.1.1网关啊.

高分求解!

问题解答:

五台机子肯定有ARP攻击,不会是网关.
在不同的两台机子用AntiArpSniffer测
也可能是你自己的机子.
P2P终结者会被默认为ARP攻击..
估计网管一类的软件都是

192.168.1.1中毒了。

是ARP病毒伪装的假IP攻击

mac绑定。。

热点新闻