“家里Wi-Fi突然卡成PPT?

先别骂运营商,八成是ARP在搞鬼。

”

——这句吐槽,在智能家居群里一扔,瞬间炸出十几条“+1”。

摄像头掉线、扫地机迷路、音箱自己放歌,表面看像设备抽风,背后可能是ARP被玩坏了。

ARP这玩意儿,说人话就是“门牌号翻译器”。
手机想喊扫地机干活,得先问一句“192.168.1.100的MAC是多少?
”全屋设备竖起耳朵,只有扫地机举手回答“是我,MAC是AA:BB:CC…”。
翻译完,手机把指令塞进信封,贴上MAC地址,快递小哥(交换机)直接送到扫地机门口。
整个过程像菜市场砍价,吵归吵,效率奇高。
但菜市场混进骗子就麻烦了。
攻击者电脑冒充扫地机,狂喊“我就是192.168.1.100!”手机信了,把数据全塞给骗子。
骗子一边偷看摄像头画面,一边把真扫地机晾成“人工智障”。
更损的是,骗子还能把数据包改头换面再发出去,全家设备像被牵线的木偶,断网只是时间问题。
想抓现行?
Windows按Win+R输入cmd,敲arp-a,看谁的MAC地址长得不对劲;Mac/Linux直接arp -a。
发现可疑条目?
arp -d清掉缓存,再ping一下真设备,让它重新“举手”。
进阶玩家用Wireshark抓包,ARP请求广播像雪花刷屏,伪造应答的MAC地址会异常整齐——像假钞连号,一眼假。
防骗三板斧:
1.路由器里把常用设备IP和MAC绑死,列如摄像头固定192.168.1.50,MAC锁死,骗子再喊也挤不掉。
2.开访客网络,把来蹭网的智能灯泡、朋友手机扔进隔离区,主网络只留信得过的设备。
3.路由器固件别万年不更新,去年某品牌更新后直接内置ARP防火墙,懒人福音。
IPv6时代,ARP退休,邻居发现协议(NDP)上岗。
NDP像带保安的快递柜,设备得先扫码认证才能收包裹,骗子连门都摸不着。
但眼下九成家庭还在IPv4,ARP的坑还得自己填。
最后提醒:别嫌麻烦,给扫地机、摄像头改个难猜的IP段(列如192.168.50.x),再关掉UPnP。
ARP骗子扫网段时,先啃192.168.1.x这种大众脸,冷门IP段能多苟半小时——半小时够你抓包、绑MAC、拉黑骗子了。
网络卡顿不必定是玄学,八成是ARP在演你。

















暂无评论内容