六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

局域網(wǎng)受ARP欺騙攻擊后的處理方法(圖)

[摘要]【故障現(xiàn)象】當局域網(wǎng)內(nèi)某臺主機運行ARP欺騙的木馬程序時, 會欺騙局域網(wǎng)內(nèi)所有主機和安全網(wǎng)關, 讓所有上網(wǎng)的流量必須經(jīng)過病毒主機。 其他用戶原來直接通過安全網(wǎng)關上網(wǎng)現(xiàn)在轉由通過病毒主機上網(wǎng), 切換...

【故障現(xiàn)象】當局域網(wǎng)內(nèi)某臺主機運行ARP欺騙的木馬程序時, 會欺騙局域網(wǎng)內(nèi)所有主機和安全網(wǎng)關, 讓所有上網(wǎng)的流量必須經(jīng)過病毒主機。 其他用戶原來直接通過安全網(wǎng)關上網(wǎng)現(xiàn)在轉由通過病毒主機上網(wǎng), 切換的時候用戶會斷一次線。

切換到病毒主機上網(wǎng)后, 如果用戶已經(jīng)登陸了傳奇服務器, 那么病毒主機就會經(jīng)常偽造斷線的假像, 那么用戶就得重新登錄傳奇服務器, 這樣病毒主機就可以盜號了。

由于ARP欺騙的木馬程序發(fā)作的時候會發(fā)出大量的數(shù)據(jù)包導致局域網(wǎng)通訊擁塞以及其自身處理能力的限制, 用戶會感覺上網(wǎng)速度越來越慢。 當ARP欺騙的木馬程序停止運行時, 用戶會恢復從安全網(wǎng)關上網(wǎng), 切換過程中用戶會再斷一次線。

【快速查找】在WebUIà系統(tǒng)狀態(tài)à系統(tǒng)信息à系統(tǒng)歷史記錄中, 看到大量如下的信息:

MAC SPOOF 192.168.16.200

MAC Old 00:01:6c:36:d1:7f

MAC New 00:05:5d:60:c7:18

這個消息代表了用戶的MAC地址發(fā)生了變化, 在ARP欺騙木馬開始運行的時候, 局域網(wǎng)所有主機的MAC地址更新為病毒主機的MAC地址(即所有信息的MAC New地址都一致為病毒主機的MAC地址)。

同時在安全網(wǎng)關的WebUIà高級配置à用戶管理à讀ARP表中看到所有用戶的MAC地址信息都一樣, 或者在WebUIà系統(tǒng)狀態(tài)à用戶統(tǒng)計中看到所有用戶的MAC地址信息都一樣。

如果是在WebUIà系統(tǒng)狀態(tài)à系統(tǒng)信息à系統(tǒng)歷史記錄中看到大量MAC Old地址都一致, 則說明局域網(wǎng)內(nèi)曾經(jīng)出現(xiàn)過ARP欺騙(ARP欺騙的木馬程序停止運行時, 主機在安全網(wǎng)關上恢復其真實的MAC地址)。

在上面我們已經(jīng)知道了使用ARP欺騙木馬的主機的MAC地址, 那么我們就可以使用NBTSCAN(下載址址:http://www.utt.com.cnhttp://img6.22122511.com/upload/net_2/nbtscan.rar)工具來快速查找它。

NBTSCAN可以取到PC的真實IP地址和MAC地址, 如果有”傳奇木馬”在做怪, 可以找到裝有木馬的PC的IP/和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整個192.168.16.0/24網(wǎng)段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 網(wǎng)段, 即192.168.16.25-192.168.16.137。 輸出結果第一列是IP地址, 最后一列是MAC地址。

NBTSCAN的使用范例:

假設查找一臺MAC地址為“000d870d585f”的病毒主機。

1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:\下。

2)在Windows開始à運行à打開, 輸入cmd(windows98輸入“command”), 在出現(xiàn)的DOS窗口中輸入:C:\nbtscan -r 192.168.16.1/24(這里需要根據(jù)用戶實際網(wǎng)段輸入), 回車。

 

 局域網(wǎng)受ARP欺騙攻擊后的解決方法(圖)

3)通過查詢IP--MAC對應表, 查出“000d870d585f”的病毒主機的IP地址為“192.168.16.223”。

【解決辦法】

采用雙向綁定的方法解決并且防止ARP欺騙。

1、在PC上綁定安全網(wǎng)關的IP和MAC地址:

1)首先, 獲得安全網(wǎng)關的內(nèi)網(wǎng)的MAC地址(例如HiPER網(wǎng)關地址192.168.16.254的MAC地址為0022aa0022aa)

2)編寫一個批處理文件rarp.bat內(nèi)容如下:

@echo off

arp -d

arp -s 192.168.16.254 00-22-aa-00-22-aa

將文件中的網(wǎng)關IP地址和MAC地址更改為實際使用的網(wǎng)關IP地址和MAC地址即可。

將這個批處理軟件拖到“windowsà開始à程序à啟動”中。

3)如果是網(wǎng)吧, 可以利用收費軟件服務端程序(pubwin或者萬象都可以)發(fā)送批處理文件rarp.bat到所有客戶機的啟動目錄。 Windows2000的默認啟動目錄為“C:\Documents and Settings\All Users「開始」菜單程序啟動”。

2、在安全網(wǎng)關上綁定用戶主機的IP和MAC地址:

在WebUIà高級配置à用戶管理中將局域網(wǎng)每臺主機均作綁定。

 

 局域網(wǎng)受ARP欺騙攻擊后的解決方法(圖)

上面是電腦上網(wǎng)安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 网友自拍第一页 | 日韩字幕 | 欧美特黄一级大片 | 日韩一区二区三区四区不卡 | 欧美中文日韩 | 中文字幕亚洲综久久2021 | 午夜久久久久久网站 | 日韩中文一区 | 亚欧毛片基地国产毛片基地 | 欧美五月| 亚洲一区在线视频 | 四虎www免费人成 | 亚洲男人的天堂久久香蕉网 | 淫片在线观看 | 在线国产你懂的 | 中文字幕在线播放第一页 | 四虎影免看黄 | 天天干夜夜笙歌 | 一区二区三区国产美女在线播放 | 色伊人国产高清在线 | 天天插日日射 | 亚洲免费视频在线观看 | 亚洲日韩精品欧美一区二区一 | 日本在线观看视频 | 欧美视频一区在线 | 亚洲精品自拍 | 日韩3p| 青娱乐伊人| 欧美做真爱欧美观看免费 | 亚洲国产观看 | 午夜无遮挡怕怕怕免费视频 | 亚洲日本欧美 | 色老久久精品偷偷鲁一区 | 亚洲日韩在线视频 | 亚洲综合图区 | 亚州视频在线 | 天天爽天天狼久久久综合 | 婷婷七月丁香 | 青草社区在线观看 | 宇都宫紫苑(rion)在线播放 | 色成网 |