⑴ 局域网中路由器设置了mac地址过滤后,被过滤的电脑还可以arp攻击其他电脑吗
不可以。
他连路由器都连接不上了。
因为路由器过滤了他,就是不接受他的任何信息。自然攻击不到你们了。
但是这样做太不明智了。
因为那个人的电脑根本上不了网的。
⑵ 无线路由器mac地址过滤和静态ARP绑定哪个好用有什么区别
MAC地址过滤是指只要不是你设定的MAC,或者是你指定的MAC链接不上无线路由器。ARP绑定版是只要你这个MAC绑定了权这个IP,别人就不可以获得这个被绑定iP。其实都一样,看你主要用途在哪,如果你是想别人链接不上你无线路由,你就设置一些MAC地址过滤就好了,除了指定的,其他的都不能通过。
⑶ 无线路由器mac地址过滤和静态ARP绑定哪个好用有什么区别
这个问题可以通过dhcp的静态分配解决,就是将ip与对应的mac添加在dhcp服务器的静态分配列表里,这样dhcp自动分配ip的时候就会分配绑定了mac的固定ip,好处就是不需要手动设置ip但是还能每次都获取到同一个ip地址,但实际上它也是进行了ipmac绑定的,只是由路由器分配这个固定的地址到客户机上而已。可以实现的路由器应该比较多吧,我接触的就是飞鱼星路由,其他的不是怎么了解,你可以再了解下。
⑷ 路由器如何设置IP与MAC地址过滤
局域网设置MAC地址绑定和IP地址过滤需要通过3层交换机才可以完成,普通二层交换机通常不具备这些功能。
以华为交换机为例,一般需要执行如下一些命令:
1、查看arp记录,即ip与mac的对应表
disparp|in<查询字符串>
简单解释一下这个命令:
disp:是display的简写
arp:displayarp表示显示所有arp缓存里面的记录
|:管道,这个不解释,懂命令行的人都应该有点管道的常识
in:是include命令的简写,用于进行查询
<查询字符串>:可以指定一个ip或mac,disparp将显示所有的记录,加了includexxx后,就可以查指定IP或MAC的arp记录。
2、绑定IP地址与MAC地址
先要进入System-View模式,输入"sys"即可。
system-view:
[s3928]arpstatic121.221.60.2110013-3909-d0aa
这个就不多说了吧,注意一下MAC地址模式,跟我们Windows系统里面显示的HH-HH-HH-HH-HH-HH的格式似乎有点不同,有木有?
绑定之后,再用disparp查看它这一条记录时,Type值会显示为static(静态的),这表示你手动绑定的。如果你没有手工绑定,交换机也有学习的功能,他学习到的IP与MAC的对应记录,Type值为dynamic(动静的)。
3、解除绑定
[s3928]undoarp221.231.142.248
最后,提醒一下,如果给一个IP绑定一个错误的MAC地址,那么这个IP就上不了网了。
如果是针对局域网内主机访问互联网时的mac地址过滤和ip绑定,可在路由器完成,以tplink r4149为例:
1、浏览器输入路由器管理ip,默认192.168.1.1,回车;
2、输入路由器管理员账户及密码,点击确定,默认皆为admin;
3、点击安全设置,点击勾选开启防火墙,点击勾选开启MAC地址过滤,点击禁仅允许访问mac地址列表中的mac地址访问internet,点击保存;
⑸ 开启路由器里的防火墙、IP地址过滤、MAC地址过滤 能防止局域网内用P2P终结者或ARP攻击 的用户吗
你这个路由不能防止P2P终结者或ARP攻击!!!
那个IP地址过滤和MAC地址过滤,是指你可能根据电脑的IP地址,或者电脑网卡的物理地址进行上网限制。
选IP地址过滤,可以通过IP段进行范围设置,不需要每台电脑都设置。
选MAC地址过滤,就要根据每台电脑的MAC进行设置。
当然,你也可以同时选用两种方法进行设置,更方便管理。
⑹ 我在路由器里面设置MAC地址过滤 能防止ARP攻击吗
首先你要知道 ARP实质是一种广播协议 是为了寻找对方的MAC地址从而传输数据帧的协议
路由器的功能就是隔离广播 不过因为你和发起者在同一个局域网内 数据交换根本不需要经过路由器 所以路由器是无能为力的
至于你问的为什么禁了MAC 对方还是会攻击 理由就是这个 你们在同一个局域网内 数据交换根本不需要经过路由器 通过路由禁了他的MAC 最多不能让他连上外网
不过 ARP攻击的作用不是限制网速 尽管它会占用带宽 但还不至于夸张到能让你明显感觉到的地步
我比较好奇的是 你是怎么知道对方发起的是ARP攻击的? 用360吗?