호스트 재부팅 ARP
해결 방법
1, 당신이 올라갈 수 없는 컴퓨터에서 ARP -a, 결과 MAC 와 IP 가 게이트웨이 MAC 와 IP 와 일치하는지 확인해 보세요!
2. 일치하지 않을 경우 네트워크에 해당 MAC-IP 에 대한 라우팅 장치가 있는지 확인하거나 패킷을 캡처하여 ARP 공격을 시작한 IP 를 찾습니다.
3. 일부 ARP 검사 도구를 통해 공격 소스를 찾아 시스템을 다시 실행합니다 (ARP 를 보낸 시스템은 인터넷에 접속하지 못할 수 있음)
인트라넷의 일부 단말기에 있는 ARP 바이러스 때문인 것이 분명하다. Arp 공격에는 두 가지 유형이 있습니다. 하나는 인트라넷 클라이언트를 속이는 것입니다. 즉, ARP 바이러스가 있는 호스트는 LAN 내의 다른 호스트에 대해 잘못된 게이트웨이 MAC-IP 대응 (자신이 게이트웨이라고 하는 브로드캐스트 전송) 을 지속적으로 전송하며, 그 결과 LAN 내의 다른 호스트는 모든 패킷을 중독 호스트로 전송하여 결국 데이터 무효화 및 연결 해제를 유발합니다. 또 다른 하나는 게이트웨이 사기입니다. 즉, 중독 기계가 지속적으로 게이트웨이 고주파로 인트라넷 클라이언트에 잘못된 mac-ip 대응 관계를 전송하여 게이트웨이의 ARP 테이블 (즉, 게이트웨이 아래 클라이언트에 대한 MAC 의 IP 주소가 모두 자체임을 알립니다.) 을 변경함으로써 인트라넷이 공용 네트워크로 전송된 데이터가 반환될 때 중독 호스트로 반환되어 결국 인트라넷 클라이언트가 공용 네트워크에서 반환된 데이터를 받아들일 수 없게 되고 분리가 표시됩니다.
현재 가장 많이 사용되는 방법은 이중 묶음이지만, 이것은 단지 근본을 치료하지 않는 것일 뿐이다.
하드웨어 장치와 바인딩에만 의존하는 것은 인트라넷의 보안 관리를 실현할 수 없다. 인트라넷의 일반 네트워크를' 면역망' 으로 업그레이드해야만 진정으로 인트라넷의 안전관리를 실현할 수 있다. Xinxiang 면역 벽 라우터는 하드웨어 및 소프트웨어를 결합하여 이더넷의 기본 프로토콜 취약점으로 인한 ARP 공격 등의 문제를 완전히 해결합니다! !
면역 네트워크의 주요 사상은 자기 방어와 관리이다.