系统日志里提示:VLAN1接口检测到发自B0:48:7A:5C:AF:10的ARP欺骗报文,但是在局域网内找不到这个MAC地址

公司用的是电信光缆接入,路由是H3C1800 ,最近出现掉线情况,在系统日志里发现有很多条警告:“VLAN1接口检测到发自B0:48:7A:5C:AF:10的ARP欺骗报文...”,但是在我的局域网内找不到这个MAC地址,怎么办?请老鸟们给菜鸟支招,急!
ARP病毒如何在 局域网内彻底杀掉!

像所谓的ARP防火墙,双绑,都不能彻底解决内网ARP攻击,内网PPPOE,虽然能解决ARP攻击,但是内网的二层通信就不能正常了(例如共享文件,打印机等等)也不是最终的解决方案。唯一的解决方案就是采用免疫网络。采用的是在终端安装免疫驱动,直接从网卡上拦截数据包,对发出和进入的数据包进行检测,一旦发现异常,直接丢弃,并且采用看守式绑定,保证了真实的网关和下面机器的身份认证,这才是终极ARP入侵防御的解决方法。。
从技术原理上,彻底解决ARP欺骗和攻击,要有三个技术要点。
1、终端对网关的绑定要坚实可靠,这个绑定能够抵制被病毒捣毁。
2、接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确。
3、网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护。它既能够分发正确的网关信息,又能够对出现的假网关信息立即封杀。
现在市面上的网络安全产品只有免疫网络在这三个问题上,都有专门的技术解决,楼主你可以去他们官网了解下
温馨提示:答案为网友推荐,仅供参考
第1个回答  2011-06-01
ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接
说白了,这是一种协议攻击,以太网协议规定的ARP探寻就是一种合法的行为,但是你不停的探寻就会堵塞网络,甚至去欺骗别的电脑以此来截获对方合法数据。你说这是不是以太网的硬伤?是不是一个大大的漏洞?
现在解决ARP的方法貌似很多,但是起实质性作用的又有几个?大家也都知道这种东西你不在终端上去做拦截根本就拦不住,不光是ARP,什么DOS啊,半开连接攻击的都很让人头疼。最近我看到一款设备叫免疫墙,我也在网上查了点资料,了解了一下他们的部署模式和解决此内问题的方法,我觉得挺不错的,至少他们知道该从终端上去做拦截。
相似回答