清理局域网中感染的ARP病毒
如果有时无法正常上网,时好时坏,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误;局域网内的ARP包爆增,使用ARP查询的时候会发现不正常的MAC地址,或者是错误的MAC地址对应,还有就是一个MAC地址对应多个IP的情况也会有出现。那么可能在局域网中感染ARP病毒了.
ARP欺骗攻击的包一般有以下特点:
1.ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,与自己网络MAC数据库MAC/IP不匹配。
2.以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。
这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。现在有网络管理工具比如网络执法官、P2P终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
ARP欺骗攻击处理办法
1.先保证网络正常运行
编辑一个***.bat文件内容如下:
arp.exe s
**.**.**.**(网关ip) ****
**
**
**
**(
网关MAC地址)
end
让网络用户点击就可以了!
或者编辑一个注册表问题,键值如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MAC"="arp s
网关IP地址网关MAC地址"
然后保存成Reg文件以后在每个客户端上点击导入注册表。
2.找到感染ARP病毒的机器,在电脑上ping一下网关的IP地址,然后使用ARP -a的命令看得到的网关对应的MAC地址是否与实际情况相符,如不符,可去查找与该MAC地址对应的电脑。
使用抓包工具,分析所得到的ARP数据报。有些ARP病毒是会把通往网关的路径指向自己,有些是发出虚假ARP回应包来混淆网络通信。第一种处理比较容易,第二种处理比较困难,如果杀毒软件不能正确识别病毒的话,往往需要手工查找感染病毒的电脑和手工处理病毒,比较困难。
使用MAC地址扫描工具,Nbtscan扫描全网段IP地址和MAC地址对应表,有助于判断感染ARP病毒对应MAC地址和IP地址。
ARP欺骗攻击的包一般有以下特点:
1.ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,与自己网络MAC数据库MAC/IP不匹配。
2.以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。
这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。现在有网络管理工具比如网络执法官、P2P终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
ARP欺骗攻击处理办法
1.先保证网络正常运行
编辑一个***.bat文件内容如下:
arp.exe s
**.**.**.**(网关ip) ****
**
**
**
**(
网关MAC地址)
end
让网络用户点击就可以了!
或者编辑一个注册表问题,键值如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"MAC"="arp s
网关IP地址网关MAC地址"
然后保存成Reg文件以后在每个客户端上点击导入注册表。
2.找到感染ARP病毒的机器,在电脑上ping一下网关的IP地址,然后使用ARP -a的命令看得到的网关对应的MAC地址是否与实际情况相符,如不符,可去查找与该MAC地址对应的电脑。
使用抓包工具,分析所得到的ARP数据报。有些ARP病毒是会把通往网关的路径指向自己,有些是发出虚假ARP回应包来混淆网络通信。第一种处理比较容易,第二种处理比较困难,如果杀毒软件不能正确识别病毒的话,往往需要手工查找感染病毒的电脑和手工处理病毒,比较困难。
使用MAC地址扫描工具,Nbtscan扫描全网段IP地址和MAC地址对应表,有助于判断感染ARP病毒对应MAC地址和IP地址。
姓名
字典
天气
黄历
身份
五子棋
邮编
手机
IP地址