问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

如何精确定位进行ARP攻击 找到病毒攻击源头

发布网友 发布时间:2022-04-29 11:13

我来回答

2个回答

懂视网 时间:2022-04-12 03:19

欢迎进入网络技术社区论坛,与200万技术人员互动交流 >>进入 2. Show mac-address ------------------------------------------------------------------------------------------------------------ telnet@FES12GCF-1#sh mac-add 000b.5d4d.cb36 Total act

欢迎进入网络技术社区论坛,与200万技术人员互动交流 >>进入

2. Show mac-address
------------------------------------------------------------------------------------------------------------
telnet@FES12GCF-1#sh mac-add 000b.5d4d.cb36
Total active entries from all ports = 106
MAC-Address Port Type VLAN
000b.5d4d.cb36 2 Dynamic 247
--------------------------------------------------------------------------------------------------------------
端口2下面是接一个普通的交换机,别的topology就不用了解了。
这个样子看起来就是ARP攻击咯, 000b.5d4d.cb36这台机器作了ARP欺骗,导致所有的机器都不能正常的访问网络。
继续追查,查一下他真实的IP,连接到DHCP Server 上面,在DHCP Scope 10.10.247.1这个上检查一下该机器:
--------------------------------------------------------------------------------------------------------
10.10.247.143 ZZlin Reservation (active) DHCP 000b5d4dcb36
----------------------------------------------------------------------------------------------------------
Ping 10.10.247.143,通了,接着nbtstat -a 10.10.247.143 检查一下电脑名字是否相符, 运气不错,找到了!
第一时间通知同事去现场查找这台有问题的机器,但为了不影响生产,还要快刀斩乱麻,先把影响降到最低。

首先,在交换机上封掉该MAC:
telnet@FES12GCF-1#conf t
Warning: 1 user(s) already in config mode.
telnet@FES12GCF-1(config)#mac filter 1 deny 000b.5d4d.cb36 ffff.ffff.ffff any
telnet@FES12GCF-1(config)#end

接着清空交换机的ARP缓存,让他快速重新学习正确的arp:
telnet@FES12GCF-1#clear arp
清空交换机的mac-address,也让他重新学习:
telnet@FES12GCF-1#clear mac-add

最后再次检查ARP表:
------------------------------------------------------------------------------------------------
telnet@SAE-CA-B1-FES12GCF-1#sh arp
Total number of ARP entries: 31
IP Address MAC Address Type Age Port
1 10.10.247.18 0060.e900.781e Dynamic 0 2
2 10.10.247.20 0018.8b1b.b010 Dynamic 0 2
3 10.10.247.22 000d.60a3.77d0 Dynamic 0 2
4 10.10.247.28 0018.8b1b.b022 Dynamic 0 2
5 10.10.247.34 0013.7290.e52c Dynamic 0 2
6 10.10.247.35 0090.e804.1b2e Dynamic 0 2
7 10.10.247.39 00e0.4c4f.8502 Dynamic 0 2
8 10.10.247.44 0013.729a.7eb5 Dynamic 0 2
9 10.10.247.49 000d.6035.85c3 Dynamic 0 2
10 10.10.247.52 0009.6bed.4cc6 Dynamic 0 2
11 10.10.247.58 0013.728e.1210 Dynamic 0 2
12 10.10.247.59 001d.0909.5310 Dynamic 0 2
13 10.10.247.72 001d.0931.f0d5 Dynamic 0 2
14 10.10.247.77 0012.3f87.ea67 Dynamic 0 2
15 10.10.247.79 0018.8b23.09e3 Dynamic 0 2
16 10.10.247.81 0018.8b1d.04ba Dynamic 0 2
17 10.10.247.82 0011.43af.b0dc Dynamic 0 2
18 10.10.247.88 0017.312c.40b5 Dynamic 0 2
19 10.10.247.91 0013.728e.1a6d Dynamic 0 2
20 10.10.247.92 000f.8f28.d4e6 Dynamic 0 2
21 10.10.247.95 0002.555b.3546 Dynamic 0 2
22 10.10.247.106 0014.222a.1f64 Dynamic 0 2
23 10.10.247.136 000d.6033.d5cd Dynamic 0 2
------------------------------------------------------------------------------------------------

看来已经恢复正常咯。

回过头来,小结一下:
1. 这个是一代的ARP攻击,源MAC和源IP都没有伪造,所以很容易查找,如果是二代的攻击,就不会这么轻松咯。
希望下次有机会遇到:-)
2. 两个小时后,同时打电话过来说找到那台pc了,没装杀毒软件,查了几十个木马出来。
3. 划分Vlan能将影响降到最低。
4. 杀毒和打补丁是日常工作必不可少的一部分。
5. 交换机的选型要慎重,像上面这款Foundry FES12GCF, 除了能做静态MAC绑定, 就不能有效地预防ARP病毒的攻击。

[1] [2]

热心网友 时间:2022-04-12 00:27

如何定位进行ARP攻击  1.定位ARP攻击源头  主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。  标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。  被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。  也可以直接Ping网关IP,完成Ping后,用ARP–a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。  命令:“nbtscan-r192.168.16.0/24”(搜索整个192.168.16.0/24网段,即192.168.16.1-192.168.16.254);或“nbtscan192.168.16.25-137”搜索192.168.16.25-137网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。  NBTSCAN的使用范例:  假设查找一台MAC地址为“000d870d585f”的病毒主机。  1)将压缩包中的nbtscan.exe和cygwin1.dll解压缩放到c:下。  2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C:btscan-r192.168.16.1/24(这里需要根据用户实际网段输入),回车。  3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。  通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。  2.防御方法  a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,*ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。  b.对于经常爆发病毒的网络,进行Internet访问控制,*用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。  c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
狗狗更加忠诚护家、善解人意,养一只宠物陪伴自己,泰迪能长多大... 描写泰迪狗的外形和特点的句子 国外留学有用吗 花钱出国留学有用吗 !这叫什么号 百万医疗赔付后是否可以续保 前一年理赔过医疗险还能续保吗? 医疗住院险理赔后还能购买吗? 女生多大后可以不在长身高? 如何不用软件把手机投屏到电脑上手机屏幕怎样投放到电脑上 如何找到局域网内的ARP攻击源 ARP攻击的IP源头怎么查找? 如何找到ARP攻击源? 怎么才能找到ARP攻击的源头 如果网吧电脑中arp病毒,怎么查出攻击源 如何精确定位ARP攻击源头 如何查出局域网内的ARP攻击源,请高手指点 蚌埠宠物医院3天泰迪断尾需要多少钱, 一个月的泰迪截尾去宠物医院要多少钱一只 在北京给泰迪狗做断尾手术要多少钱?打育苗呢? 泰迪三个月可以断尾要多少钱 泰迪狗剪尾巴多少钱 泰迪多大要断尾 需要多少钱 小泰迪断尾怎么断,找专业人士具体费用多少 狗狗做截尾巴要多少钱 一个月多的泰迪犬断尾手术,大概多少钱 泰迪狗断尾多少钱 刚出生4天的泰迪医院断尾怎么收费? 泰迪狗断尾要多少钱谢谢了,大神帮忙啊 泰迪犬断尾多少钱 这样快速定位arp攻击源(网络/internet中) 如何定位arp攻击源 如何查出局域网内的ARP攻击源 怎样能快速准确的找到局域网中ARP的攻击源? 遭受arp攻击,如何能找到正确的攻击源。 如何找到ARP攻击源!!! 娄底最大废品回收点在哪里 娄底市鼎辉再生资源回收有限公司怎么样? 娄底有回收中华烟的没? 娄底市报废汽车回收拆解有限公司怎么样? 山西程安再生物资回收有限公司娄底分公司怎么样? 那华为畅享10 plus能打开访客模式吗? 娄底哪里有回收奢侈品的店,回收二手奢侈品的 请问华为畅享10plus有没有隐私空间?如果有请问在哪? 娄底哪里回收黄金 娄底哪里可以回收低端酱香型白酒? 娄底哪里有古玩市场收购袁大头银元的 娄底二手电脑回收、娄底二手笔记本回收、娄底二手电脑销售、娄底电脑公司 冷水江市安鑫报废汽车回收拆解有限公司娄底分公司怎么样? 娄底 钻石回收价格 娄底 新化县 哪里钻石回收价格比较高