在局域网中主机之间为了方便是用mac地址之间方法的,而获取mac的方法是直接在局域网内喊话问,然后保存。而要是有个主机给你个假的mac地址,告诉你是网关的地址,那你就上不了网络,
等等。arp欺骗的危害不止这样,所以我们要怎么防止arp攻击呢?
arp欺骗攻击就是通过改变主机的映射表,即原来192.168.1.1指向的mac地址是a-b-c-d
而有人在局域网内喊话说192.168.1.1是a-a-a-a 那你的电脑收到后就会改变,几人如此,那我们就让电脑的映射表不在改变就好了呀。
第一步,打开cmd:
按WIN+R,输入rmd
第二步查看arp映射表
输入arp -a
每一个接口代表一个局域网,而我这台电脑有三个接口就是连接着三个局域网,其实是连这虚拟机的,正常情况下只有一个接口,但这不重要。
要怎么分辨哪个是我用来上网的局域网呢。
笔记本通过wifi连接的:
右键连接的wifi,点击属性
通过查看ipv4地址的ip,与arp表的接口ip对比即可
很明显可以看到我的第一个接口就是
通过网线连接的:
可以右键右下角的网络连接图标,选择 打开。。。
然后点击属性
然后查看ipv4的ip地址
我这是拿另一台演示的,所以ip不一样。
再看一下arp映射表:
知道哪个接口后就可以绑定了
我们知道前面三位与本机ip一致的是同一局域网的主机,最后一位为1的一般是网关,也就是上网经过的地方。而可以看到它的类型是动态的,这就是为什么会变得原因。
所以我们通过命令设置一个静态的就好了
左键选中后按右键就直接复制了,方便等下输入
输入命令
arp -s 192.168.31.1 ec-41-18-49-d4-30
你们根据自己复制的填
预料之内的失败,哈哈哈
因为权限不够,所以我们用管理员打开
现在下面的任务栏有一个cmd的图标
我们右键打开它,再右键点击命令提示符,然后左键点击以管理员运行
在新打开的窗口输入刚才的命令
这次成功了,我们再打开arp表
发现了吗,因为用的是添加静态的映射,而它确实添加成功了,但是添加到的是其他的接口上了,那我把其他接口给禁用看看,这里就不说了(因为也没有用)
这下又出现了新问题,我也很无语,我也只好使出绝招了,接下来还是在管理员运行的cmd窗口执行命令
查看一下网卡的idx号,类似刚才的接口号的意思
命令: netsh i i show in
我这里是用wifi连接的所以就可以知道,它的idx是10
如果是用网线的话就看有以太网的那行
接下来就是命令了
netsh interface ipv4 set neighbors 10 "192.168.31.1" "ec-41-18-49-d4-30"
红色的根据自己的填,那个10是idx值,后面两个是添加的映射关系,就是之前复制的,只不过这里要用双引号
试试效果:
又是没有问题
查看arp
成功变成静态的了,现在就不怕arp欺骗攻击了