路由器遭受ARP攻擊怎么辦(無線路由器遭到DoS攻擊該怎么辦)
一、路由器遭受ARP攻擊怎么辦
網上有很多教程的,現在用的版本是2.9.27 他可以實現路由客戶機器雙向綁定,也可以設置成route os pppoe撥號上網 其中后一種方式100%防ARP攻擊, 希望對你有所幫助 為了防范ARP攻擊,使用以下七種手段來進行控制: 1、病毒源,對病毒源頭的機器進行處理,殺毒或重新裝系統。此操作比較重要,解決了ARP攻擊的源頭PC機的問題,可以保證內網免受攻擊。 2、網吧管理員檢查局域網病毒,安裝殺毒軟件(江民/瑞星,必須要更新病毒代碼),對機器進行病毒掃描。 3、給系統安裝補丁程序,通過Windows Update安裝好系統補丁程序(關鍵更新、安全更新和Service Pack)。 4、給系統管理員賬戶設置足夠復雜的強密碼,最好能是12位以上,字母+數字+符號的組合;也可以禁用/刪除一些不使用的賬戶。 5、經常更新殺毒軟件(病毒庫),設置允許的可設置為每天定時自動更新。安裝并使用網絡防火墻軟件,網絡防火墻在防病毒過程中也可以起到至關重要的作用,能有效地阻擋自來網絡的攻擊和病毒的入侵。部分盜版Windows用戶不能正常安裝補丁,不妨通過使用網絡防火墻等其它方法來做到一定的防護。 6、關閉一些不需要的服務,條件允許的可關閉一些沒有必要的共享,也包括C$、D$等管理共享。完全單機的用戶也可直接關閉Server服務。
二、無線路由器遭到DoS攻擊該怎么辦
步驟/方法
(1)定期掃描
要定期掃描現有的網絡主節點,清查可能存在的安全漏洞,對新出現的漏洞及時進行清理。骨干節點的計算機因為具有較高的帶寬,是黑客利用的最佳位置,因此 對這些主機本身加強主機安全是非常重要的。而且連接到網絡主節點的都是服務器級別的計算機,所以定期掃描漏洞就變得更加重要了。
(2)在骨干節點配置防火墻
防火墻本身能抵御Ddos攻擊和其他一些攻擊。在發現受到攻擊的時候,可以將攻擊導向一些犧牲主機,這樣可以保護真正的主機不被攻擊。當然導向的這些犧牲主機可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優秀的系統。
(3)用足夠的機器承受黑客攻擊
這是一種較為理想的應對策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時,自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒了。不過此方法需要投入的資金比較多,平時大多數設備處于空閑狀態,和目前中小企業網絡實際運行情況不相符。
(4)充分利用網絡設備保護網絡資源
所謂網絡設備是指路由器、防火墻等負載均衡設備,它們可將網絡有效地保護起來。當網絡被攻擊時最先死掉的是路由器,但其他機器沒有死。死掉的路由器經重 啟后會恢復正常,而且啟動起來還很快,沒有什么損失。若其他服務器死掉,其中的數據會丟失,而且重啟服務器又是一個漫長的過程。特別是一個公司使用了負載 均衡設備,這樣當一臺路由器被攻擊死機時,另一臺將馬上工作。從而最大程度的削減了Ddos的攻擊。
(5)過濾不必要的服務和端口
可以使用Inexpress、Express、Forwarding等工具來過濾不必要的服務和端口,即在路由器上過濾假IP。比如Cisco公司的 CEF(Cisco Express Forwarding)可以針對封包Source IP和Routing Table做比較,并加以過濾。只開放服務端口成為目前很多服務器的流行做法,例如WWW服務器那么只開放80而將其他所有端口關閉或在防火墻上做阻止策略。
(6)檢查訪問者的來源
使用Unicast Reverse Path Forwarding等通過反向路由器查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶, 很難查出它來自何處。因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現,有助于提高網絡安全性。
(7)過濾所有RFC1918 IP地址
RFC1918 IP地址是內部網的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個網段的固定的IP地址,而是Internet內部保留的區域性IP地址,應該把它們過濾掉。此方法并不是過濾內部員工的訪問,而是將攻擊時偽造的大量虛假內部IP過濾,這樣也可以減輕Ddos的攻擊。
(8)限制SYN/ICMP流量
用戶應在路由器上配置SYN/ICMP的最大流量來限制SYN/ICMP封包所能占有的最高頻寬,這樣,當出現大量的超過所限定的SYN/ICMP流量 時,說明不是正常的網絡訪問,而是有黑客入侵。早期通過限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對于Ddos效果不太明顯了, 不過仍然能夠起到一定的作用。
三、我的路由器遭到ARP攻擊
無線路由器受到ARP攻擊的解決方法:
1、解釋下ARP攻擊的原理:ARP攻擊:導致瞬間掉線和大面積斷網的罪魁禍首。在局域網中,通過ARP協議來進行IP地址(第三層)與第二層物理地址(即MAC地址)的相互轉換。網吧中的一些設備如路由器、裝有TCP/IP協議的電腦等都提供ARP緩存表,以提高通信速度。目前很多帶有ARP欺騙功能的攻擊軟件都是利用ARP協議的這個特點來對網絡設備進行攻擊,通過偽造的MAC與局域網內的IP地址對應,并修改路由器或電腦的ARP緩存表,使得具有合法MAC的電腦無法與IP對應,從而無法通過路由器上網。在掉線重啟路由器后,ARP緩存表會刷新,網絡會在短時間內恢復正常,待ARP攻擊啟動后,又出現斷網現象,如此反復,很容易被誤斷為路由器“死機”,從而使得導致網絡無法使用。
2、如果路由器上有“IP與MAC地址綁定”功能,一般可以有效防范ARP攻擊。啟用IP與MAC地址綁定功能(如圖1),可將局域網內的每一臺電腦的MAC與內網IP建立一一對應的關系保存到ARP緩存表中(如圖2),此后,網吧即使受到ARP攻擊也不能修改ARP緩存表,從根本上排除ARP攻擊對路由器的影響:
設置IP與MAC綁定功能很簡便,無須逐一輸入電腦的IP與MAC,路由器工作正常時在路由器管理界面的ARP映射表中點擊一下“全部綁定”按鈕(如圖3),就可以完成IP與MAC綁定;點擊“全部導入”按鈕將已建立的IP與MAC綁定關系保存到系統,即使重新啟動也無需重新綁定。
3、在電腦上進行IP與MAC綁定也必不可少。在電腦上進行IP與MAC綁定該如何操作就是在電腦的Windows命令行界面中輸入“arp -s +路由器IP如192.168.1.1+路由器LAN口MAC地址”就可以將的路由器IP和MAC綁定到電腦的ARP表中。 若通過Windows命令行界面中輸入ARP命令來綁定IP與MAC,電腦每次在重啟后都需要先輸入ARP命令,還有更簡單的辦法,可以讓電腦每次啟動時,自動將路由器的IP與MAC綁定到電腦的ARP表中:
STEP 1 新建一個批處理文件如static_arp.bat,注意后綴名為bat。編輯它,在里面加入ARP命令,并保存。
要得到路由器的LAN口MAC地址,可以查看路由器的界面中的“LAN運行狀態”。
STEP 2 將建立好的批處理文件static_arp.bat拷貝到系統的啟動目錄中。電腦每次啟動時將自動運行該文件,自動綁定IP與MAC。
STEP 3 將static_arp.bat文件拷貝到所有電腦的系統啟動目錄中。
所有電腦都將路由器的IP與MAC綁定到ARP表中,無需再擔心因ARP攻擊而無法上網。