1樓:愛情溫開水
無線網路的mac位址過濾確實不夠「安全」。任何乙個關注當前無線網路安全趨勢的人都應當知道mac過濾比wep效率還低,而wep呢,只需用一般的工具就可以很快地攻破。 這並不是說mac過濾一無是 ...
對於更一般的mac位址欺騙來說,你的mac位址可以用多數作業系統中預設安裝的工具來重置。下面是幾個例子:
linux:欺騙方法是ifconfig eth0 hw ether 03:a0:04:d3:00:11
freebsd: 欺騙方法是ifconfig bge0 link 03:a0:04:d3:00:11
windows:在微軟的windows系統上,mac位址儲存在登錄檔的乙個主鍵中。這個主鍵的位置隨windows的版本不同而有變化。
當然有許多實用程式可以為使用者改變mac位址,如windows xp平台的macshift等。
當然,所有這些技術都可以由「自傳播」的惡意軟體實現自動化,而在某種程度上現在的一些惡意軟體還可以自動地產生新的惡意軟體。因此,我們說mac過濾並不能提供真正的安全
2樓:理春冬
這得用個工具了 或者改登錄檔 但是 當然 用個軟體 簡單些 搜下看 有不少的應該
arp欺騙是如何進行偽裝ip和mac位址的 50
3樓:
需要從乙太網開始向上自己封裝。但windows在xp sp2之後禁止使用 raw socket,你只有自己找個開源的底層驅動了,放心,很好弄,10年前左右我弄過。
將mac與ip位址繫結如何防止arp欺騙?
4樓:匿名使用者
雙綁也沒有用,下面的電腦可以用軟體搜尋區域網看那些mac、ip 能正常上網的,把自己電腦的ip、mac位址更改成區域網內在使用的,一樣產生衝突掉線,這個做ip 、mac繫結也沒有用。
目前內網內arp攻擊、骷髏頭、ddos、超大ping包……一系列內網攻擊都能導致內網掉線,甚至像arp這樣的攻擊又不好查出來,防毒軟體也沒辦法解決,又沒法**。這也是重灌系統過後,無法解決內網掉線的主要原因。像很多人用軟體對你進行限速你幾沒轍了。
目前唯一能徹底解決的就是免疫牆技術了,通過免疫牆技術部署免疫網路解決方案。免疫網路解決方案,對你的網路不需要做大的改動,可以用免疫牆設定策略,不裝驅動不讓上網,裝了就攔截,繫結網絡卡出廠時燒在網絡卡晶元上面的一串號—mac位址,改了任意一項或者兩項都改了會被封鎖。就能直接從從網絡卡上面攔截每一台電腦發出的病毒攻擊,進行統一管理,網路管理員只有乙個,還能監控整個內網電腦的上網狀況,有異常情況準確定位報警。
5樓:簡聖祭蓓
1.啟動命令提示附視窗
開始--執行--cmd
2.查處本機ip及mac位址
輸入ipconfig
/all
檢視ip位址及mac位址
注:physical
address---後面顯示的是實體地址(即:mac位址)ipaddress---後面顯示的是ip位址subnet
mask
---後面顯示的是子網掩碼
default
gateway---後面顯示的是閘道器位址
3.利用arp命令將ip與mac繫結
arp-s
ipmac
---進行繫結
arp-d
ipmac
---解除繫結
6樓:匿名使用者
在三層交換機上繫結好了apr,傳送arp攻擊的主機根本傳送不了資料。
家用路由器也有這個功能,不過不清楚它是不信任傳送病毒的主機arp資訊還是直接不允許這個機器傳送資料。
如果所有主機都繫結了閘道器的arp,閘道器也繫結了每個主機的arp資訊,那麼至少上網是沒問題了。
7樓:
可以在路由器上設定繫結。
arp攻擊很常見。
arp欺騙知道中毒電腦的mac位址,如何能把它找出來呢
可以借助第三方抓包工具查詢區域網中發arp包最多的ip位址,判斷出中病毒計算機。造成arp欺騙的病毒,其實是普通的病毒,只要判斷出發包源,使用防毒軟體進行清查,是可以徹底解決的。mac位址是每一台電腦固定的,這就需要你每台電腦的mac位址都有記錄,如果沒有你就只能一台一台去查了,查到了就關那台的網,...
如何設定ip位址和mac位址的繫結
通過繫結mac位址設定允許訪問,通過路由器來進行設定,在一定程度上是能夠實現的。因為這依賴於路由器是否支援安全設定選項有關。如果路由器不支援的話,則做不到這一點。繫結mac位址允許訪問的方法如下 以下均是在路由器管理介面中操作 1 設定頁面 dhcp伺服器 靜態位址分配 將全部有效的ip位址與mac...
如何配置交換機的mac位址表
cisco交換機配置 清除 啟動及基本配置 cisco交換機基本配置 switch ena 進入特權模式 switch erase nvram 全部清除交換機的所有配置 switch reload 重新啟動交換機 初始提示符為switch cisco交換機基本配置 console埠連線 使用者模式h...