成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

ARP病毒攻擊問題的正確處理方案描述

安全
我們今天主要描述的是ARP病毒攻擊問題的正確處理方法,以及對有關ARP病毒問題處理的詳細解說,以下就是文章的主要內容的詳細解析。

下面的文章主要介紹的是ARP病毒攻擊問題的正確處理方法,機器先前可正常上網的,突然出現可認證,不能上網的現象,重啟機器或是在MSDOS窗口下運行命令ARP -d后,又可恢復上網一段時間。

如何重塑政府CIO職能? 2009年CIO面臨的挑戰以及應對策略

 

三個教訓 我親歷的戰略轉型故事 遠離CEO“直覺決策” CIO如何把握時機?

 

 

有關ARP病毒問題的處理說明:

 

故障現象:機器以前可正常上網的,突然出現可認證,不能上網的現象(無法ping通網關),重啟機器或在MSDOS窗口下運行命令ARP -d后,又可恢復上網一段時間。

故障原因:這是APR病毒欺騙攻擊造成的。

引起問題的原因一般是由傳奇外掛攜帶的ARP病毒木馬攻擊。當在局域網內使用上述外掛時,外掛攜帶的病毒會將該機器的MAC地址映射到網關的IP地址上,向局域網內大量發送ARP包,從而致使同一網段地址內的其它機器誤將其作為網關,這就是為什么掉線時內網是互通的,計算機卻不能上網的原因。

臨時處理對策:

步驟一. 在能上網時,進入MS-DOS窗口,輸入命令:arp –a 查看網關IP對應的正確MAC地址,將其記錄下來。

注:如果已經不能上網,則先運行一次命令arp –d將arp緩存中的內容刪空,計算機可暫時恢復上網(攻擊如果不停止的話),一旦能上網就立即將網絡斷掉(禁用網卡或拔掉網線),再運行arp –a。

步驟二. 如果已經有網關的正確MAC地址,在不能上網時,手工將網關IP和正確MAC綁定,可確保計算機不再被攻擊影響。手工綁定可在MS-DOS窗口下運行以下命令: arp –s 網關IP 網關MAC

例如:假設計算機所處網段的網關為218.197.192.254,本機地址為218.197.192.1在計算機上運行arp –a后輸出如下:

C:\Documents and Settings>arp -a

Interface: 218.197.192.1 --- 0x2

Internet Address Physical Address Type

218.197.192.254 00-01-02-03-04-05 dynamic

其中00-01-02-03-04-05就是網關218.197.192.254對應的MAC地址,類型是動態(dynamic)的,因此是可被改變。

被攻擊后,再用該命令查看,就會發現該MAC已經被替換成攻擊機器的MAC,如果大家希望能找出攻擊機器,徹底根除攻擊,可以在此時將該MAC記錄下來,為以后查找做準備。

手工綁定的命令為:

arp –s 218.197.192.254 00-01-02-03-04-05

綁定完,可再用arp –a查看ARP病毒緩存,

C:\Documents and Settings>arp -a

Interface: 218.197.192.1 --- 0x2

Internet Address Physical Address Type

218.197.192.254 00-01-02-03-04-05 static

這時,類型變為靜態(static),就不會再受攻擊影響了。但是,需要說明的是,手工綁定在計算機關機重開機后就會失效,需要再綁定。所以,要徹底根除攻擊,只有找出網段內被病毒感染的計算機,令其殺毒,方可解決。找出病毒計算機的方法:

如果已有病毒計算機的MAC地址,可使用NBTSCAN軟件找出網段內與該MAC地址對應的IP,即病毒計算機的IP地址,然后可報告校網絡中心對其進行查封。

NBTSCAN的使用方法:

下載nbtscan.rar到硬盤后解壓,然后將cygwin1.dll和nbtscan.exe兩文件拷貝到c:\windows\system32(或system)下,進入MSDOS窗口就可以輸入命令:

nbtscan -r 218.197.192.0/24 (假設本機所處的網段是218.197.192,掩碼是255.255.255.0;實際使用該命令時,應將斜體字部分改為正確的網段) 。

注:使用nbtscan時,有時因為有些計算機安裝防火墻軟件,nbtscan的輸出不全,但在計算機的arp緩存中卻能有所反應,所以使用nbtscan時,還可同時查看arp緩存,就能得到比較完全的網段內計算機IP與MAC的對應關系。

補充一下:

Anti ARP Sniffer 使用說明

一、功能說明:

使用Anti ARP Sniffer可以防止利用ARP技術進行數據包截取以及防止利用ARP技術發送地址沖突數據包。

二、使用說明:

1、ARP欺騙:

填入網關IP地址,點擊[獲取網關mac地址]將會顯示出網關的MAC地址。點擊[自動防護]即可保護當前網卡與該網關的通信不會被第三方監聽。

注意:如出現ARP欺騙提示,這說明攻擊者發送了ARP欺騙數據包來獲取網卡的數據包,如果您想追蹤攻擊來源請記住攻擊者的MAC地址,利用MAC地址掃描器可以找出IP 對應的MAC地址。

2、IP地址沖突

首先點擊“恢復默認”然后點擊“防護地址沖突”。

如頻繁的出現IP地址沖突,這說明攻擊者頻繁發送ARP病毒欺騙數據包,才會出現IP沖突的警告,利用Anti ARP Sniffer可以防止此類攻擊。

首先您需要知道沖突的MAC地址,Windows會記錄這些錯誤。查看具體方法如下:

右擊[我的電腦]-->[管理]-->點擊[事件查看器]-->點擊[系統]-->查看來源為[TcpIP]--->雙擊事件可以看到顯示地址發生沖突,并記錄了該MAC地址,請復制該MAC地址并填入Anti ARP Sniffer的本地MAC地址輸入框中(請注意將:轉換為-),輸入完成之后點擊[防護地址沖突],為了使MAC地址生效請禁用本地網卡然后再啟用網卡,在CMD命令行中輸入Ipconfig /all,查看當前MAC地址是否與本地MAC地址輸入框中的MAC地址相符,如果更改失敗請與我聯系。如果成功將不再會顯示地址沖突。

注意:如果您想恢復默認MAC地址,請點擊[恢復默認],為了使MAC地址生效請禁用本地網卡然后再啟用網卡。

Windows 2000/XP測試通過!

【編輯推薦】

  1. ARP病毒攻擊原理及破解方案解析
  2. Linux里防范arp病毒攻擊
  3. ARP病毒攻擊技術分析與防御
  4. 清華遭大規模ARP病毒攻擊 百余宿舍網絡端口被封
  5. ARP病毒攻擊技術的詳細分析與防御手段描述
責任編輯:佚名 來源: Cioage
相關推薦

2010-09-08 13:47:34

2010-05-21 11:07:55

MySQL 5 亂碼問

2019-01-07 15:42:00

JavaScript前端 編碼

2009-12-07 15:50:27

WCF文件

2009-12-11 14:46:13

2010-09-29 12:15:40

2010-09-26 09:20:34

2011-08-30 15:09:13

2009-12-02 09:49:43

PHP Ajax亂碼

2010-05-07 13:28:43

Oracle數據庫

2010-05-28 19:25:11

MySQL移植問題

2010-09-29 10:21:50

2010-09-29 10:44:31

2009-03-03 09:16:11

2021-12-31 18:20:44

數據云端數據遷移

2011-08-30 15:19:07

2010-02-24 10:35:56

WCF鏈接服務超時

2010-09-26 09:44:16

2009-06-30 18:39:10

2020-09-14 18:47:03

云安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲二区在线观看 | 精品久久国产老人久久综合 | 成人永久免费 | 日本中文字幕日韩精品免费 | 在线观看国产三级 | 秋霞a级毛片在线看 | 自拍偷拍第一页 | 久久精品亚洲欧美日韩精品中文字幕 | 成人在线观看网址 | 粉嫩av在线| 五月天激情电影 | 国产精品一区二区三区在线播放 | 精品国产18久久久久久二百 | 天天狠狠| 色偷偷噜噜噜亚洲男人 | 欧美激情一区二区三区 | 精品久久久久一区 | 狠狠干天天干 | 中国美女撒尿txxxxx视频 | 欧美日韩亚洲国产 | 国产精品一区二区久久 | av免费入口 | 亚洲精品4 | 免费艹逼视频 | 91视频a| 成人黄色电影在线观看 | 久久精品国产一区二区三区 | 最新日韩在线视频 | 欧美综合在线视频 | 国产日韩一区二区三免费高清 | 久久免费福利 | 日韩毛片播放 | 在线色网 | 欧美视频在线播放 | 国产成人高清成人av片在线看 | 亚洲精品一区二区三区 | 成人亚洲精品 | 97国产精品视频人人做人人爱 | 日韩欧美在线一区 | 中文字幕精品一区 | 久久国产精品视频 |