来自请求链路本地地址的 PC 的严重 ARP 泛洪

来自请求链路本地地址的 PC 的严重 ARP 泛洪

TLDR;PC 每秒都在持续发送针对链接本地地址 169.254.xxx.xxx 的 ARP Who is 请求。仅在此设备上。


我的 PC 开始向路由器发送持续不断的 ARP 请求,询问“谁拥有 169.254.255.255”?根据我有限的理解,我认为这是由于 DHCP 无法分配 IP 地址造成的?但这有什么道理呢?

我使用 DHCP,但使用有限的租约(家庭设备数量为 5)。只有我的系统似乎在发送这些洪水。为了便于理解,我最近禁用了 UPnP 和 ICMPv4。我猜是阻止 ICMPv4 流量导致了这种行为?

我持有的另一个观点是我担心受到攻击。原因是我加强了防火墙规则,并使用 ICMP 和 UPNP 功能限制流量。如果没有其他解释,这可能是恶意软件造成的吗?

答案1

部分答案:

  • 每秒一个请求并不算“泛滥”。
  • DHCP 不分配链路本地地址,也不以任何方式涉及链路本地地址,因此您无法通过 DHCP 解决此问题。
  • ARP 请求不会“发送到路由器”,而是广播给 LAN 网段中的每个人。具有此地址的计算机应该会做出响应。
  • 如果你的 PC 发送 ARP 请求,则看着有人拥有 169.254.255.255,或者它想自己拥有这个地址。因此,第一步是检查分配给这台 PC 的地址。
  • 如果 PC 想要为自己分配 169.254.255.255,请禁用向接口分配链路本地地址(详细信息取决于操作系统)。
  • 如果 PC 想要与 169.254.255.255 通信,请找出哪个应用程序想要这样做,并阻止该应用程序这样做。

我对特定数量的设备有有限的租约,并且我知道每个 IP 是什么

再次强调:链接本地地址是不是由 DHCP 管理。他们没有租约. 每个设备可以自由地为自己分配一个地址。

我检查了我的路由器日志,没有与链接本地地址关联的 Mac 地址或设备。

当然,因为路由器不跟踪链接本地地址。

不确定哪个应用程序有权发送 ARP 请求

使用网络堆栈的任何东西都可以发出 ARP 请求(由操作系统处理)。最重要的是,操作系统可以为自己分配链接本地地址(重复,无需租约,也无需询问路由器),这将导致广播以验证此地址是否已被占用。

这是否意味着当前有设备正在使用该链接本地地址

有可能。这是一个链接本地地址,无法追踪哪个设备为自己分配了哪个地址。找出答案的唯一方法是登录到每个设备,然后检查分配的 IP 地址。

相关内容