教你三招快速找到ARP病毒源Word格式.docx

上传人:b****2 文档编号:15125574 上传时间:2022-10-27 格式:DOCX 页数:13 大小:685.22KB
下载 相关 举报
教你三招快速找到ARP病毒源Word格式.docx_第1页
第1页 / 共13页
教你三招快速找到ARP病毒源Word格式.docx_第2页
第2页 / 共13页
教你三招快速找到ARP病毒源Word格式.docx_第3页
第3页 / 共13页
教你三招快速找到ARP病毒源Word格式.docx_第4页
第4页 / 共13页
教你三招快速找到ARP病毒源Word格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

教你三招快速找到ARP病毒源Word格式.docx

《教你三招快速找到ARP病毒源Word格式.docx》由会员分享,可在线阅读,更多相关《教你三招快速找到ARP病毒源Word格式.docx(13页珍藏版)》请在冰豆网上搜索。

教你三招快速找到ARP病毒源Word格式.docx

第二招:

使用arp-a命令 任意选两台不能上网的主机,在DOS命令窗口下运行arp-a命令。

例如在结果中,两台电脑除了网关的IP,MAC地址对应项,都包含了192.168.0.186的这个IP,则可以断定192.168.0.186这台主机就是病毒源。

一般情况下,网内的主机只和网关通信。

正常情况下,一台主机的ARP缓存中应该只有网关的MAC地址。

如果有其他主机的MAC地址,说明本地主机和这台主机最后有过数据通信发生。

如果某台主机(例如上面的192.168.0.186)既不是网关也不是服务器,但和网内的其他主机都有通信活动,且此时又是ARP病毒发作时期,那么,病毒源也就是它了。

第三招:

使用tracert命令  在任意一台受影响的主机上,在DOS命令窗口下运行如下命令:

tracert61.135.179.148。

 假定设置的缺省网关为10.8.6.1,在跟踪一个外网地址时,第一跳却是10.8.6.186,那么,10.8.6.186就是病毒源。

中毒主机在受影响主机和网关之间,扮演了“中间人”的角色。

所有本应该到达网关的数据包,由于错误的MAC地址,均被发到了中毒主机。

此时,中毒主机越俎代庖,起了缺省网关的作用。

实战攻略:

ARP病毒发起欺骗攻击解决方法

故障现象:

机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。

故障原因:

这是APR病毒欺骗攻击造成的。

引起问题的原因一般是由传奇外挂携带的ARP木马攻击。

当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。

临时处理对策:

步骤一、在能上网时,进入MS-DOS窗口,输入命令:

arp–a查看网关IP对应的正确MAC地址,将其记录下来。

注:

如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。

步骤二、如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。

手工绑定可在MS-DOS窗口下运行以下命令:

arp–s网关IP网关MAC

例如:

假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:

[pre]C:

\DocumentsandSettings>

arp-aInterface:

218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05dynamic[/pre]

其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。

被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。

手工绑定的命令为:

[pre]arp–s218.197.192.25400-01-02-03-04-05[/pre]

绑定完,可再用arp–a查看arp缓存:

218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05static[/pre]

这时,类型变为静态(static),就不会再受攻击影响了。

但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。

所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。

找出病毒计算机的方法:

如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。

解决措施

NBTSCAN的使用方法:

下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:

\windows\system32(或system)下,进入MSDOS窗口就可以输入命令:

nbtscan-r218.197.192.0/24(假设本机所处的网段是218.197.192,掩码是255.255.255.0;

实际使用该命令时,应将斜体字部分改为正确的网段)。

使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。

补充一下:

AntiARPSniffer使用说明

一、功能说明:

使用AntiARPSniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。

二、使用说明:

1、ARP欺骗:

填入网关IP地址,点击[获取网关mac地址]将会显示出网关的MAC地址。

点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。

注意:

如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址。

2、IP地址冲突

首先点击“恢复默认”然后点击“防护地址冲突”。

如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用AntiARPSniffer可以防止此类攻击。

首先您需要知道冲突的MAC地址,windows会记录这些错误。

查看具体方法如下:

右击[我的电脑]-->

[管理]-->

点击[事件查看器]-->

点击[系统]-->

查看来源为[TcpIP]--->

双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:

转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。

如果成功将不再会显示地址冲突。

如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。

网络版彩影ARP防火墙。

很好很强大

图片有点乱。

哈哈。

用了就知道。

[本帖最后由tankm1m2于2011-7-1514:

07编辑]

附件-如何获取无忧币-下载扣无忧币规则

QQ截图20110715131839.jpg(14.66KB)

2011-7-1514:

04

QQ截图20110715132203.jpg(72.61KB)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1