现在家用路由器是不是基本都无法解决 ARP 攻击问题?不是所有的流量都需要通过路由器中转吗,路由器完全有能力丢弃非法的 ARP 包吧 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
drymonfidelia
V2EX    信息安全

现在家用路由器是不是基本都无法解决 ARP 攻击问题?不是所有的流量都需要通过路由器中转吗,路由器完全有能力丢弃非法的 ARP 包吧

  •  
  •   drymonfidelia 1 小时 58 分钟前 966 次点击
    现在 NAS 基本都是通过不强制加密的 SAMBA 协议传输内容,还有各种明文传输数据的 IoT 设备,不解决 ARP 攻击的问题的话内网只要有一台设备有漏洞被攻击就可以监听篡改内网流量了
    15 条回复    2025-11-11 09:50:08 +08:00
    ihuihui
        1
    ihuihui  
       1 小时 50 分钟前
    路由器前边加个小防火墙?现在家里的一般都还好吧,相比攻击,中毒啥的可能性是不是还更大点。
    spr1ngs
        2
    spr1ngs  
       1 小时 37 分钟前
    家用路由器完全可以解决 arp 攻击
    likooo125802023
        3
    likooo125802023  
       1 小时 37 分钟前
    随便哪个路由都有防火墙功能啊

    更别说软路由了

    默认都是开的
    chenplum
        4
    chenplum  
       1 小时 35 分钟前
    家用路由器的安全功能各厂商也不统一,常用的手段一般有:
    IP-MAC 绑定:重要设备固定地址,防止 ARP 欺骗和伪造主机。
    ARP 防护:部分路由器支持 ARP 包限速或静态 ARP 表,避免局域网欺骗。
    Wifi SSID 网络隔离:为访客或 IoT 设备单独 Wi-Fi ,隔离主网资源。
    VLAN 隔离:设不同的 VLAN ,隔离广播域。
    简单一点的话,局域网电脑装火绒,开启网络防护,可以识别一些泛洪攻击,也可以使用 wireshark 抓包工具分析局域网流量
    drymonfidelia
        5
    drymonfidelia  
    OP
       1 小时 15 分钟前
    @likooo125802023 软路由网口不够一般是用作旁路由网关吧,ARP 是同子网流量应该是不经过网关的
    @ihuihui 外接的防火墙应该处理不了不经过网关的 ARP 流量吧,原因同上
    drymonfidelia
        6
    drymonfidelia  
    OP
       1 小时 13 分钟前
    @chenplum 好像大部分路由器 IP 绑定 MAC 都只限于 DHCP 分配 IP 用途,不能用来过滤 ARP 包
    gtese
        7
    gtese  
       1 小时 12 分钟前
    家里这么乱吗?
    ashong
        8
    ashong  
       59 分钟前 via iPhone
    iOT vlan 隔离
    chenplum
        9
    chenplum  
       58 分钟前
    @drymonfidelia 是的,家用级路由器支持有限
    wangsd
        10
    wangsd  
       51 分钟前
    家里用的电信装宽带配的 AC ,有 ARP 防护功能,1. 启用 ARP 防欺骗功能; 2.禁止非 IP-MAC 绑定的数据包通过路由器; 3.发现 ARP 攻击时发送 GARP 包;
    Ipsum
        11
    Ipsum  
       34 分钟前 via Android
    有交换机可不一定要过路由器。一般企业级的交换机都有 arp 绑定。
    Untu
        12
    Untu  
       27 分钟前
    横向流量不经过路由器,ARP 防御是需要末端接入侧来控制
    luoyide2010
        13
    luoyide2010  
       25 分钟前
    ARP 攻击比较少了,特别是家用环境,意义也不大,大多数流量都是加密的,不像以前
    你知识点也有错误,ARP 跑在二层的,路由器跑在三层的,ARP 流量在交换机上就完成转发了,路由器接触不到
    想解决主流方法,在终端绑定 mac 地址,用带安全功能的交换机
    SMB 认证过程是加密的,只能被动获取数据,你一个低价值用户没人会花这么多时间搞你的
    busier
        14
    busier  
       21 分钟前 via iPhone
    只用无线网络 并使用无线网络隔离
    Cruzz
        15
    Cruzz  
       18 分钟前
    还真没研究过,现在还有 arp 攻击么,一般的二层交换机都带这玩意。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5884 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 53ms UTC 02:08 PVG 10:08 LAX 18:08 JFK 21:08
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86