windows的在TCP/IP協議的實現上真的缺的比較多linux
目前最不開心的就是ARP攻擊windows
最近半個月一直有人在局域網內狂發ARP包,不想一塊兒斷了別人的網(網不是我辦的),剛開始的時候出現大量ARP包,個人處理辦法就是更改當前的網段,ta的程序應該會報錯終止的,開始的時候仍是有效果的,但以後我發現每次更改網段以後,arp攻擊立馬就開始出如今新網段了,估計ta買了付費版本的功能網絡
說說ARP攻擊的類型視頻
1.虛構網關arp請求,而且網關的MAC地址是錯誤的路由
2.虛構了一個1.1.1.1 IP地址的arp請求(這是頻率最高的)請求
3.(這是猜想的)虛構了多個客戶端鏈接進入局域網程序
4.虛構正常主機的ARP,而且製造錯誤的arp應答包(跟第一個和在一塊兒使用的)數據
5.還出現了DNS欺騙攻擊(不過我都是習慣直接綁定DNS)
客戶端
而後我抗不住了 -。-!協議
多是由於我網卡是混合模式,因此沒有丟棄大量的ARP包,不想卸wiieshark,因此沒實踐是否是
本來覺得能搞定的 埃 不開心 -。-!
已經打開了360的局域網防禦,起先仍是有效果的,第一,綁定了網關mac地址,第二,過濾了部分arp包
今晚360沒法自動綁定mac地址了,估計第一和第三兩種方式同時進行的,致使mac地址的自動綁定不穩定
手動綁定以後能夠暫時緩解一下,但全部TCP鏈接都出現外部回傳數據包的丟失,而後本機在幾乎瘋狂的對外請求數據重發,一分鐘內監測到4w個以上數據包的收發,開了360局域網防禦能夠聯網但因爲數據包的丟失,網頁須要好久才能打開,更別提視頻什麼的。
虛構IP:1.1.1.1 的arp請求 在一些時候並無影響我正常上網,這是比較奇怪的地方
最難辦的的是ta的數據包是針對局域網內全部在線主機
兩外我還作兩個動做
第一個,更改局域網網段,而且關閉DHCP服務。由於這也會把其餘無辜的人也隔離出去,因此放棄了(由於我不想跟無知的人講誰對誰錯)
第二個,由於arp包是沒法穿越網段的,因此在原路由上層再架設一個網段對arp進行隔離。實踐證實出現了兩個問題
1)在上層網段依然監測不少數據包(分包),網絡鏈接並無實質性的提升
2)一個晚上個人路由就掛了,-。-! 無比尷尬
最終我放棄了,重起了windows,直接進入fedora
linux內對外鏈接穩定,沒有斷網或者卡的跡象,我不相信ta關掉了arp攻擊,爲了表示抗議我在這2個半小時內幾乎全程佔用全部帶寬(arp堵塞以後,基本就ta和我兩我的用)
讓我服的,仍是程序猿,大家贏了