迅速找到ARP病毒源
發(fā)表時間:2023-07-11 來源:明輝站整理相關軟件相關文章人氣:
[摘要]第一招:使用Sniffer抓包 在網(wǎng)絡內(nèi)任意一臺主機上運行抓包軟件, 捕獲所有到達本機的數(shù)據(jù)包。 如果發(fā)現(xiàn)有某個IP不斷發(fā)送請求包, 那么這臺電腦一般就是病毒源。 原理:無論何種ARP病毒變種...
第一招:使用Sniffer抓包 在網(wǎng)絡內(nèi)任意一臺主機上運行抓包軟件, 捕獲所有到達本機的數(shù)據(jù)包。 如果發(fā)現(xiàn)有某個IP不斷發(fā)送請求包, 那么這臺電腦一般就是病毒源。 原理:無論何種ARP病毒變種, 行為方式有兩種, 一是欺騙網(wǎng)關, 二是欺騙網(wǎng)內(nèi)的所有主機。 最終的結果是, 在網(wǎng)關的ARP緩存表中, 網(wǎng)內(nèi)所有活動主機的MAC地址均為中毒主機的MAC地址;網(wǎng)內(nèi)所有主機的ARP緩存表中, 網(wǎng)關的MAC地址也成為中毒主機的MAC地址。 前者保證了從網(wǎng)關到網(wǎng)內(nèi)主機的數(shù)據(jù)包被發(fā)到中毒主機, 后者相反, 使得主機發(fā)往網(wǎng)關的數(shù)據(jù)包均發(fā)送到中毒主機。
第二招:使用arp -a命令 任意選兩臺不能上網(wǎng)的主機, 在DOS命令窗口下運行arp -a命令。 例如在結果中, 兩臺電腦除了網(wǎng)關的IP, MAC地址對應項, 都包含了192.168.0.186的這個IP, 則可以斷定192.168.0.186這臺主機就是病毒源。 原理:一般情況下, 網(wǎng)內(nèi)的主機只和網(wǎng)關通信。 正常情況下, 一臺主機的ARP緩存中應該只有網(wǎng)關的MAC地址。 如果有其他主機的MAC地址, 說明本地主機和這臺主機最后有過數(shù)據(jù)通信發(fā)生。 如果某臺主機(例如上面的192.168.0.186)既不是網(wǎng)關也不是服務器, 但和網(wǎng)內(nèi)的其他主機都有通信活動, 且此時又是ARP病毒發(fā)作時期, 那么, 病毒源也就是它了。
第三招:使用tracert命令 在任意一臺受影響的主機上, 在DOS命令窗口下運行如下命令:tracert 61.135.179.148。 假定設置的缺省網(wǎng)關為10.8.6.1, 在跟蹤一個外網(wǎng)地址時, 第一跳卻是10.8.6.186, 那么, 10.8.6.186就是病毒源。 原理:中毒主機在受影響主機和網(wǎng)關之間, 扮演了“中間人”的角色。 所有本應該到達網(wǎng)關的數(shù)據(jù)包, 由于錯誤的MAC地址, 均被發(fā)到了中毒主機。 此時, 中毒主機越俎代庖, 起了缺省網(wǎng)關的作用。
上面是電腦上網(wǎng)安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。