局域网DHCP分配ip以及带宽抢占的问题

疑问1:路由器DHCP分配的是动态IP,如果路由器绑定了这个动态IP的MAC地址,计算机重新启动后或者动态IP租用到期时,是照样分配过期前被绑定的IP呢,还是重新分配别的IP?
答:分配之前的IP,除非这个IP已经被分配掉了,这个在RFC2132已经描述
疑问2:区域网客户机的IP是动态IP(通过路由DHCP自动获取的),用MAC地址绑定命令绑定路由器MAC地址,有效果吗?(命令如下:)
@echo off
arp -s 192.168.1.1 08-00-1b-40-26-45
答:有效果,做成批处理后,设置成开机后自动运行就可以了
疑问3:像这种通过路由器DHCP功能来分配IP的区域网如何防御ARP性质的攻击?
大型网络上百台机器,不可能以个个修改IP去,都是通过DHCP功能来获取IP的,他们如何防御?
答:防御的方法很多种。说目前比较流行的吧:
1. 路由器上做MAC+IP绑定。并定时下发MAC+IP的免费ARP。
2. 交换机上做MAC+IP+PORT绑定。
3. 你刚才自己也写到了,在PC端进行绑定。不过不仅仅绑定路由器的MAC,把所有电脑的IP+MAC做成一张表导成ARP表,做成批处理。在启动时进行绑定,反正用不了几秒的。
最后说一下,你的思路不错,大型网络中心一个一个去绑定确实太累。通常路由器和智能型交换机都可以通过你网络中的MAC和ARP表来生成局域网的三元绑定关系列表,根据这张表来进行绑定就可以了。很方便吧,呵呵。
疑问4:最近流行的机器狗病毒想必大家都知道了,比起去年的熊猫烧香病毒强悍的多。最恐怖的是它能够破解几乎一切还原软硬件(还原卡,冰点等)。想请教下大家,有没有一款超强的免费破解版的还原软件或者如何永久防御这个病毒以及将来的变种?
答:这个病毒刚刚出来。首先你要了解其他还原软件硬件的原理,是通过对INT13位的控制来实现还原的。但是这些软件都留了后门,为什么呢?因为需要做还原穿透,不然客户端从互联网更新下来的游戏文件,每次都要重新更新不是很繁琐?知道了这个原理,你应该想到机器狗病毒为什么这么猖狂的原因了,通过对常用还原软件或者硬件后门,或者INT13优先权的争夺手段的分析,抢占系统控制权来达到破环整个还原软件或者硬件的目的。最好的方法嘛,就是等这些还原软件更新咯,所以用正版软件还是有好处,起码能得到实时的支持。用冰点就暂时没办法,看看事态如何发展吧。
疑问5:今天发生几次间断性掉线现象,PING路由IP一直通,PING外网网关时通时不通。想问下,这样的现象是不是ARP攻击的特征?(ARP好像应该是内网也受阻呀?为什么PING路由IP一直通?)
答:你说的现象还不足以判断是否ARP攻击。你可以查看下你本机的ARP表或者路由器上的ARP表,看看是否被改写。或者通过Ethereal软件进行报文截取,检查局域网内是否存在ARP扫描。这些都是简单有效检查是否存在ARP攻击的手段。ARP攻击实质只是一种中间人攻击,不会组织你和外网的链接,ping手段比较单一,很难判断是什么问题。
先这些吧,晚安