做工程设计,有两个问题是最让人郁闷的: 1、辛苦画的图纸或设计搞居然被人轻易抄袭走了;
2、自己发送的文件等居然被同事网络监控获得并转卖;所以,为了解决以上两个问题,以下给同行两个经验建议: 一、首先要防止的是ARP攻击,防止本LAN其他电脑通过局域网监听截取;
以下是其中一个正式有效的寻找攻击的源头的方法:
(1)、首先到路由查看路由器LAN的MAC地址,记录下来 (2)、然后获取自己本机MAC地址(方法是:在MS-DOS状态下,执行“ipconfig /all”),记录下来 (3)、客户机断网的时候,在客户机电脑的MS-DOS状态下,使用“arp -a”命令查看网关IP对应的MAC地址是多少?
如果这个MAC地址既不是网关的MAC,也不是自己本机电脑的MAC(也就是你自己这个电脑的MAC地址),那就是中ARP毒了,这个MAC对应的,可能就是发起ARP攻击的电脑,或者是虚拟的MAC;
例子: 1、路由器LAN的MAC地址:00-10-20-30-40-50 (比如IP:192.168.0.1) 2、自己本机的MAC地址:00-50-40-30-20-10 (比如IP:192.168.0.2) 3、客户机断网状态下:在任意一个断的工作站(比如IP:192.168.0.3), 开始--》运行-》CMD-》arp -a,返回如下:
网关IP对应的MAC;192.168.0.1 xx-xx-xx-xx-xx-xx
4、如果xx-xx-xx-xx-xx-xx,不是路由也不是本机的MAC一样,那么就是ARP攻击的电脑;
360的ARP火墙效率有点低,有时候也乱报告,ANTIARP会好一些,不过只能是保护自己,但无法免疫整个网络的ARP攻击过程;
防范ARP攻击欺骗最简单而且非常有效的方法:出口路由或火墙上绑定IP和MAC或绑定ARP,被监视电脑安装彩影的ANTIARP,所有WINPCAP驱动ARP攻击所谓网络监控软件就自动成废物不用管他; 比如P2P终结、执法官、长角牛、聚生、幽狗、剪刀手等,这些全成废物垃圾了;360ARP火墙或瑞星等的效率太低是可能无用的哦;那些都是采用牺牲网络带宽为代价疯狂发送ARP攻击包的方法,所以网络经常掉线或网络瘫痪就是这个原因; 二、ARP攻击原理: ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。 其中就包含有B的MAC地址,怎样更准确无误的判断网卡是否存A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
三、图纸加密问题
1、最简单的图纸文件加密,就是WINRAR压缩加密,但缺陷是要用的时候总要解密,实在麻烦;同时无法多人协作任务;
2、WINDOWS本身的透明加密功能,加密后脱离本机就成自动加密文件,但在本机依然是透明可用的,对于个人作战的项目是合作的,但如需要多人协作的任务就不适合了;
3、透明加密反复制系统,比如ANYVIEW官方出的绿盾加密系统(ANYVIEW官方:http://www.amoisoft.com),缺陷就是需要收费而且价格有点高;该功能可以一边使用文件一边自动加密,多人可以协同设计工程项目图纸,但互相不能抄袭出去,无论是主动泄密还是被动泄密,都可以自动数据加密,确保图纸等重要信息数据安全;
设计人员的辛苦是旁人无法简单理解和想象,特别是被轻易抄袭,所以以上提供给同行参考,希望有帮助;
|