當(dāng)我們發(fā)現(xiàn)電腦受到arp攻擊后,首先要做的就是查出arp攻擊源,然后對(duì)其進(jìn)行阻斷和清除,這樣才能確保局域網(wǎng)內(nèi)的其他電腦不會(huì)繼續(xù)受到arp病毒的干擾,如何查出arp攻擊源呢?
常見電腦黑客攻擊類型與與方法有哪些?arp病毒是局域網(wǎng)中比較常見的一類病毒,那么,如何查出arp攻擊源?怎樣對(duì)其進(jìn)行隔離和清除呢,接下來,佰佰安全網(wǎng)小編將為大家介紹一下具體方法。
定位ARP攻擊源頭
主動(dòng)定位方式:因?yàn)樗械腁RP攻擊源都會(huì)有其特征——網(wǎng)卡會(huì)處于混雜模式,可以通過ARPKiller這樣的工具掃描網(wǎng)內(nèi)有哪臺(tái)機(jī)器的網(wǎng)卡是處于混雜模式的,從而判斷這臺(tái)機(jī)器有可能就是“元兇”。定位好機(jī)器后,再做病毒信息收集,提交給趨勢科技做分析處理。
網(wǎng)卡可以置于一種模式叫混雜模式(promiscuous),在這種模式下工作的網(wǎng)卡能夠收到一切通過它的數(shù)據(jù),而不管實(shí)際上數(shù)據(jù)的目的地址是不是它。這實(shí)際就是Sniffer工作的基本原理:讓網(wǎng)卡接收一切它所能接收的數(shù)據(jù)。
被動(dòng)定位方式:在局域網(wǎng)發(fā)生ARP攻擊時(shí),查看交換機(jī)的動(dòng)態(tài)ARP表中的內(nèi)容,確定攻擊源的MAC地址;也可以在局域居于網(wǎng)中部署Sniffer工具,定位ARP攻擊源的MAC。
也可以直接Ping網(wǎng)關(guān)IP,完成Ping后,用ARP –a查看網(wǎng)關(guān)IP對(duì)應(yīng)的MAC地址,此MAC地址應(yīng)該為欺騙的,使用NBTSCAN可以取到PC的真實(shí)IP地址、機(jī)器名和MAC地址,如果有”ARP攻 擊”在做怪,可以找到裝有ARP攻擊的PC的IP、機(jī)器名和MAC地址。
命令:“nbtscan -r 192.168.16.0/24”(搜索整個(gè)192.168.16.0/24網(wǎng)段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 網(wǎng)段,即192.168.16.25-192.168.16.137。輸出結(jié)果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例:
假設(shè)查找一臺(tái)MAC地址為“000d870d585f”的病毒主機(jī)。
1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。
2)在Windows開始—運(yùn)行—打開,輸入cmd(windows98輸入“command”),在出現(xiàn)的DOS窗口中輸入:C: btscan -r 192.168.16.1/24(這里需要根據(jù)用戶實(shí)際網(wǎng)段輸入),回車。
3)通過查詢IP–MAC對(duì)應(yīng)表,查出“000d870d585f”的病毒主機(jī)的IP地址為“192.168.16.223”。
通過上述方法,我們就能夠快速的找到病毒源,確認(rèn)其MAC——〉機(jī)器名和IP地址。
以上就是關(guān)于查找arp攻擊源方法的網(wǎng)絡(luò)安全小知識(shí),如需了解更多網(wǎng)絡(luò)安全知識(shí),歡迎繼續(xù)關(guān)注佰佰安全網(wǎng)。
責(zé)任編輯:慕丹萍
2023.01.04 21:29:39
2023.01.04 21:28:35
2023.01.04 21:27:17
2023.01.04 21:26:06
2023.01.04 21:24:17
2022.12.08 20:47:20
05/21手機(jī)通話記錄遭泄露該如何投訴?
07/17手機(jī)進(jìn)水能用吹風(fēng)機(jī)吹嗎?
08/19幕簾式紅外探測器介紹
06/19水資源被污染的主要原因有哪些?
07/17快遞被掉包怎么辦?