ARP病毒的实攻防.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP病毒的实攻防

浅谈长庆互联网内ARP病毒的防治 摘 要:本文阐述了局域网中ARP病毒的攻击原理,介绍了进行病毒快速定位及查杀和预防的有效方法,并提出解决的方案及防御策略表现为突然不能上网,过段时间又能上网,常会反复掉线在IP地址设置正常的情况下,可能电脑会显示“IP地址冲突”–a”命令查询一下当前网关的MAC地址,就可知道攻击者的MAC地址。我们输入“ARP –a”命令后会返回如下信息: Internet Address Physical Address Type 10.78.79.26 00-50-e6-49-56 dynamic 由于当前电脑的ARP表是错误的,因此,该MAC地址不是真正网关的MAC地址,而是攻击者的MAC地址,这时根据全网的IP-MAC地址对照表,查找攻击者的IP地址就可以了。 注意:这种情况仅在网关的MAC地址已被更改时使用。此时的故障现象是局域网内部所有主机都不能上网但网络连接显示正常。 第二:在网络设备端。当局域网中发生ARP病毒的时候,我们登陆进入交换机的操作系统在配置模式下输入“show arp”命令会返回如下信息: WY-S3-1#show arp Internet 10.78.140.217 35 0001.6cfd.98b9 ARPA FastEthernet0/2 Internet 10.78.140.219 36 0016.9608.2dc8 ARPA FastEthernet0/2 Internet 10.78.140.211 33 0015.58e9.4017 ARPA FastEthernet0/2 Internet 10.78.140.213 29 000c.76fb.6313 ARPA FastEthernet0/2 Internet 10.78.140.215 8 0013.d4f0.a259 ARPA FastEthernet0/2 Internet 10.78.140.232 88 00e0.4cd2.b40c ARPA FastEthernet0/2 Internet 10.78.140.233 1 0015.e96d.448f ARPA FastEthernet0/2 Internet 10.78.140.234 88 000d.609e.67e6 ARPA FastEthernet0/2 Internet 10.78.140.236 16 000d.609e.67e6 ARPA FastEthernet0/2 Internet 10.78.140.238 58 000d.609e.67e6 ARPA FastEthernet0/2 Internet 10.78.140.239 35 000d.609e.67e6 ARPA FastEthernet0/2 Internet 10.78.140.224 25 000d.609e.67e6 ARPA FastEthernet0/2 Internet 10.78.140.225 26 000d.609e.67e6 ARPA FastEthernet0/2 Internet 10.78.140.226 34 0011.1171.d082 ARPA FastEthernet0/2 Internet 10.78.140.229 3 0015.58e9.3e72 ARPA FastEthernet0/2 Internet 10.78.140.230 35 00e0.4cd1.eacc ARPA FastEthernet0/2 其中被框起来的六个相同的MAC地址,即为ARP病毒主机的MAC地址,这时根据全网的IP-MAC地址对照表,查找攻击者的IP地址就可以了。 2.2 工具软件法 现在网上有很多ARP病毒定位工具,其中做的较好的是Anti ARP Sniffer 利用此类工具软件,我们可以找到ARP攻击者的MAC地址,然后,我们再根据ARP病毒主机的MAC地址,对比查找局域网在网络正常时备份的IP-MAC地址对照表,查找攻击者的IP地址。可以快速定位出病毒主机。具体的应用界面如下图。 这类工具是当局域网中有ARP病毒时,往往伴随大量的ARP广播数据包,这

文档评论(0)

aining + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档