⑴ 區域網中路由器設置了mac地址過濾後,被過濾的電腦還可以arp攻擊其他電腦嗎
不可以。
他連路由器都連接不上了。
因為路由器過濾了他,就是不接受他的任何信息。自然攻擊不到你們了。
但是這樣做太不明智了。
因為那個人的電腦根本上不了網的。
⑵ 無線路由器mac地址過濾和靜態ARP綁定哪個好用有什麼區別
MAC地址過濾是指只要不是你設定的MAC,或者是你指定的MAC鏈接不上無線路由器。ARP綁定版是只要你這個MAC綁定了權這個IP,別人就不可以獲得這個被綁定iP。其實都一樣,看你主要用途在哪,如果你是想別人鏈接不上你無線路由,你就設置一些MAC地址過濾就好了,除了指定的,其他的都不能通過。
⑶ 無線路由器mac地址過濾和靜態ARP綁定哪個好用有什麼區別
這個問題可以通過dhcp的靜態分配解決,就是將ip與對應的mac添加在dhcp伺服器的靜態分配列表裡,這樣dhcp自動分配ip的時候就會分配綁定了mac的固定ip,好處就是不需要手動設置ip但是還能每次都獲取到同一個ip地址,但實際上它也是進行了ipmac綁定的,只是由路由器分配這個固定的地址到客戶機上而已。可以實現的路由器應該比較多吧,我接觸的就是飛魚星路由,其他的不是怎麼了解,你可以再了解下。
⑷ 路由器如何設置IP與MAC地址過濾
區域網設置MAC地址綁定和IP地址過濾需要通過3層交換機才可以完成,普通二層交換機通常不具備這些功能。
以華為交換機為例,一般需要執行如下一些命令:
1、查看arp記錄,即ip與mac的對應表
disparp|in<查詢字元串>
簡單解釋一下這個命令:
disp:是display的簡寫
arp:displayarp表示顯示所有arp緩存裡面的記錄
|:管道,這個不解釋,懂命令行的人都應該有點管道的常識
in:是include命令的簡寫,用於進行查詢
<查詢字元串>:可以指定一個ip或mac,disparp將顯示所有的記錄,加了includexxx後,就可以查指定IP或MAC的arp記錄。
2、綁定IP地址與MAC地址
先要進入System-View模式,輸入"sys"即可。
system-view:
[s3928]arpstatic121.221.60.2110013-3909-d0aa
這個就不多說了吧,注意一下MAC地址模式,跟我們Windows系統裡面顯示的HH-HH-HH-HH-HH-HH的格式似乎有點不同,有木有?
綁定之後,再用disparp查看它這一條記錄時,Type值會顯示為static(靜態的),這表示你手動綁定的。如果你沒有手工綁定,交換機也有學習的功能,他學習到的IP與MAC的對應記錄,Type值為dynamic(動靜的)。
3、解除綁定
[s3928]undoarp221.231.142.248
最後,提醒一下,如果給一個IP綁定一個錯誤的MAC地址,那麼這個IP就上不了網了。
如果是針對區域網內主機訪問互聯網時的mac地址過濾和ip綁定,可在路由器完成,以tplink r4149為例:
1、瀏覽器輸入路由器管理ip,默認192.168.1.1,回車;
2、輸入路由器管理員賬戶及密碼,點擊確定,默認皆為admin;
3、點擊安全設置,點擊勾選開啟防火牆,點擊勾選開啟MAC地址過濾,點擊禁僅允許訪問mac地址列表中的mac地址訪問internet,點擊保存;
⑸ 開啟路由器里的防火牆、IP地址過濾、MAC地址過濾 能防止區域網內用P2P終結者或ARP攻擊 的用戶嗎
你這個路由不能防止P2P終結者或ARP攻擊!!!
那個IP地址過濾和MAC地址過濾,是指你可能根據電腦的IP地址,或者電腦網卡的物理地址進行上網限制。
選IP地址過濾,可以通過IP段進行范圍設置,不需要每台電腦都設置。
選MAC地址過濾,就要根據每台電腦的MAC進行設置。
當然,你也可以同時選用兩種方法進行設置,更方便管理。
⑹ 我在路由器裡面設置MAC地址過濾 能防止ARP攻擊嗎
首先你要知道 ARP實質是一種廣播協議 是為了尋找對方的MAC地址從而傳輸數據幀的協議
路由器的功能就是隔離廣播 不過因為你和發起者在同一個區域網內 數據交換根本不需要經過路由器 所以路由器是無能為力的
至於你問的為什麼禁了MAC 對方還是會攻擊 理由就是這個 你們在同一個區域網內 數據交換根本不需要經過路由器 通過路由禁了他的MAC 最多不能讓他連上外網
不過 ARP攻擊的作用不是限制網速 盡管它會佔用帶寬 但還不至於誇張到能讓你明顯感覺到的地步
我比較好奇的是 你是怎麼知道對方發起的是ARP攻擊的? 用360嗎?