ARP欺騙的最簡單解釋:
正常的狀態:
你的服務器 --> 網關 --> 經過很多線路後 --> 到達網站訪問者電腦
受攻擊的狀態:
惡意者去攻擊網關,把自己的服務器偽裝成網關,讓你的服務器把他的服務器認為是網關並連接。然後,任意在你傳輸的數據(網頁)中嵌入任意的代碼再輸送到網站訪問者的電腦。
唯一你能查到不同的就是所連接的mac地址是偽裝網關的網卡MAC地址,所以很容易判斷。可以用這個mac地址去找網絡管理員進行查詢,但是因為多種原因,有可能機房網管並沒辦法給你處理。
開始-->運行: arp -a
可查詢到網關IP及對應MAC地址,正常會輸出類似以下內容:
Interface: 222.77.88.88 --- 0x10003
Internet Address Physical Address Type
222.77.88.1 00-00-0c-07-ac-46 static <---- 這條記錄即是網關的,正常這條數據是固定的。
222.77.88.2 00-09-b6-16-24-ca dynamic
222.77.88.3 00-09-b6-17-0a-8a dynamic
222.77.88.50 00-0f-e2-13-5f-3b dynamic
臨時解決方法:
1,建一個文件名為 arp.bat 的文件
2,文件內容為以下代碼:
@echo off
arp -s 222.77.88.1 00-00-0c-07-ac-46
說明:arp -s 網關IP 網關MAC地址
網關的IP看你網卡屬性就能看到了。
而且網關的MAC地址,在你服務器未受攻擊的狀態下用arp -a 輸出的就是了。
3,設置計劃任務,定時執行這個 arp.bat ,時間可以自己把握,例如5分鐘自動執行一次。
這只是個臨時的解決方法,你並不是時時刻刻在服務器前面,就算你被人ARP攻擊,5分鐘後也會自動恢復正常。
為什麼服務器老是死機:
先斷網看看,排除高負荷和被攻擊的可能。
如果還是死機,就進入安全模式看看:
如果不死,證明服務器有軟件沖突,嘗試一下不開啟多余的程序和服務
如果還死,證明硬件沖突,需要用替換法找出不兼容的硬件,排除病毒攻擊、系統缺陷的問題外,是否進入CMOS系統查看過頻率,是否設置“超頻”,一般兼容機會在主頻上盡量設置大一些,以最大利用它的性能,但超過主頻一定限度後,會出現死機的現象。