当前位置:七道奇文章资讯安全技术网络技术
日期:2009-03-25 00:48:00  来源:本站整理

实战攻略:ARP病毒发动拐骗攻击办理办法[网络技术]

赞助商链接



  本文“实战攻略:ARP病毒发动拐骗攻击办理办法[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

弊端现象:机械从前可正常上网的,忽然呈现可认证,不能上网的现象(无法ping通网关),重启机械或在MSDOS窗口下运行号令ARP -d后,又可恢复上网一段时间.(赛迪网)
    弊端缘由:这是APR病毒拐骗攻击造成的.
    惹起问题的缘由普通是由传奇外挂携带的ARP木马攻击.当在局域网内利用上述外挂时,外挂携带的病毒会将该机械的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而导致同一网段地址内的别的机械误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的缘由.
    暂时处理对策:
    步骤1、在能上网时,进入MS-DOS窗口,输入号令:arp –a 查看网关IP对应的精确MAC地址,将其记录下来.
    注:假如已经不能上网,则先运行一次号令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击假如不断止的话),一旦能上网就立行将网络断掉(禁用网卡或拔掉网线),再运行arp –a.
    步骤2、假如已经有网关的精确MAC地址,在不能上网时,手工将网关IP和精确MAC绑定,可确保计算机不再被攻击影响.手工绑定可在MS-DOS窗口下运行以下号令: arp –s 网关IP 网关MAC
    比方:假定计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出以下:

Cocuments and Settings>arp -a
Interface: 218.197.192.1 --- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 dynamic


    此中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,范例是动态(dynamic)的,因此是可被改变.
    被攻击后,再用该号令查看,就会发现该MAC已经被替换成攻击机械的MAC,假如大家但愿能找出攻击机械,完好铲除攻击,可以在此时将该MAC记录下来,为今后查找做预备.
    手工绑定的号令为:
arp –s 218.197.192.254 00-01-02-03-04-05


    绑定完,可再用arp –a查看arp缓存:
Cocuments and Settings>arp -a
Interface: 218.197.192.1 --- 0x2
Internet Address Physical Address Type
218.197.192.254 00-01-02-03-04-05 static
    这时,范例变成静态(static),就不会再受攻击影响了.但是,需求阐明的是,手工绑定在计算机关机重开机后就会失效,需求再绑定.所以,要完好铲除攻击,只有找出网段内被病毒传染的计算机,令其杀毒,方可办理.
    找出病毒计算机的办法:
    假如已有病毒计算机的MAC地址,可以利用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中央对其举行查封.
    办理办法
    NBTSCAN的利用办法:
    下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:windowssystem32(或system)下,进入MSDOS窗口便可以输入号令:nbtscan -r 218.197.192.0/24 (假定本机所处的网段是218.197.192,掩码是255.255.255.0;实际利用该号令时,应将斜体字部份改成精确的网段).
    注:利用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反映,所以利用nbtscan时,还可同时查看arp缓存,就可以得到对比完好的网段内计算机IP与MAC的对应关系.
    增补一下:
    Anti ARP Sniffer 利用阐明
    1、功效阐明:
    利用Anti ARP Sniffer可以避免操纵ARP技术举行数据包截取以及避免操纵ARP技术发送地址冲突数据包.
    2、利用阐明:
    1、ARP拐骗:
    填入网关IP地址,点击[获得网关mac地址]将会显示出网关的MAC地址.点击[自动防护]便可保护当前网卡与该网关的通信不会被第三方监听.
    注意:如呈现ARP拐骗提醒,这阐明攻击者发送了ARP拐骗数据包来获得网卡的数据包,假如您想追踪攻击根源请记着攻击者的MAC地址,操纵MAC地址扫描器可以找出IP 对应的MAC地址.
    2、IP地址冲突
    首先点击"恢复默许"然后点击"防护地址冲突".
    如频繁的呈现IP地址冲突,这阐明攻击者频繁发送ARP拐骗数据包,才会呈现IP冲突的告诫,操纵Anti ARP Sniffer可以避免此类攻击.
    首先您需求知道冲突的MAC地址,windows会记录这些错误.查看具体办法以下:
    右击[我的电脑]——>[管理]——>点击[事件查看器]——>点击[系统]——>查看根源为[TcpIP]——>双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址见效请禁用本地网卡然后再启用网卡,在CMD号令行中输入Ipconfig /all,查看当前MAC地址能否与本地MAC地址输入框中的MAC地址符合,假如更改失利请与我接洽.假如成功将不再会显示地址冲突.
    注意:假如您想恢复默许MAC地址,请点击[恢复默许],为了使MAC地址见效请禁用本地网卡然后再启用网卡.
  以上是“实战攻略:ARP病毒发动拐骗攻击办理办法[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • Windows7实战攻略:构建顶级安全平台
  • Windows 7实战攻略:构建顶级安全平台
  • Windows 7实战攻略:轻松构建安全平台
  • VMware HA实战攻略之一软硬件环境预备
  • VMware HA实战攻略之二实行环境预备
  • VMware HA实战攻略之三增添主机及存储
  • <b>VMware HA实战攻略之四VMware HA安装及配置</b>
  • VMware HA实战攻略之五VMwareHA测试验收
  • 实战攻略:ARP病毒发动拐骗攻击办理办法
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .