我想知道,我可以强制 Windows 使用由 IP 和 MAC 地址(两者)定义的静态网关来防止 ARP 欺骗(例如 NetCut)吗?
所以即使我被欺骗了,Windows 也会忽略新的 ARP 响应,只与路由器通信(192.168.1.1 + MAC 地址)。
我知道我可以设置静态默认网关 IP,但我还需要设置网关 MAC 地址。
顺便说一句,我正在使用 Windows 10 和 Ubuntu 16.04。
我想知道,我可以强制 Windows 使用由 IP 和 MAC 地址(两者)定义的静态网关来防止 ARP 欺骗(例如 NetCut)吗?
所以即使我被欺骗了,Windows 也会忽略新的 ARP 响应,只与路由器通信(192.168.1.1 + MAC 地址)。
我知道我可以设置静态默认网关 IP,但我还需要设置网关 MAC 地址。
顺便说一句,我正在使用 Windows 10 和 Ubuntu 16.04。
是的,你可以这样做。尽管简单的 ARP 欺骗会导致客户端机器获得多个 ARP 回复(一个来自原始网关,一个来自您的软件)。这可以在其侧面检测到 - 因此,首先检查 Windows 是否没有针对它的一些保护。
注意:此保护有助于防止 ARP 欺骗,但仍不能防止 ARP 克隆。即,受感染的系统可以克隆网关的 ARP,因此它可以“激励”交换机将其流量重定向到它。
尽管现代交换机具有针对此类攻击的复杂保护。
好的,经过一些研究和朋友的帮助,我找到了 Windows 操作系统的答案:
PS使用CMD执行下面的命令
第一:显示我们当前的arp表:
arp -a
您将获得包含信息的条目列表;IP、MAC 和类型(静态/动态)
我使用的是家用路由器,默认ip是192.168.1.1,你可能有其他地址,所以先检查你的路由器
您会注意到到路由器的连接类型是动态的
第二:现在我们需要知道无线连接接口名称:
netsh interface show interface
你会得到一个接口列表(LAN、WiFi、VPN 连接等),我的无线连接接口名称是“Wi-Fi”,你可能会得到类似“无线网络连接”的东西,所以在某处记下它。
第三:现在我们将我们从第一步获得的 MAC 和 IP 分配给从第二步获得的接口名称:
netsh interface ip add neighbors "Wi-Fi" "192.168.1.1" "xx-xx-xx-5a-26-94"
检查分配是否成功,执行arp -a
,你会看到路由器 ip 的连接类型现在是静态的。
即使您重新启动,更改仍将保留,但是当您连接到不同的无线网络时,您会遇到连接问题,因为我们告诉 Windows 192.168.1.1 IP 应该始终具有我们分配的 MAC,而对于您分配的网络来说是正确的IP 和 MAC 不是针对不同的网络(使用不同的路由器),因此要将连接类型恢复为dynamic,我们需要删除该分配,如下所示:
netsh interface ip delete neighbors "Wi-Fi"
将为 ubuntu 系统更新。