局域网ARP攻击源如何查找
发布网友
发布时间:2022-04-27 06:58
我来回答
共2个回答
热心网友
时间:2022-06-28 03:23
ARP 攻击的原理
ARP 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报 警:第一以太网数据包头的源地址、目标地址和 ARP 数据包的协议地址不匹配。或者,ARP 数据包的发送和目标地址不在自己网络网卡 MAC 数据库内,或者与自己网络 MAC 数据库 MAC/IP 不匹配。这些统统第一时间报警,查这些数据包 (以太网数据包)的源地址(也有可能 伪造),就大致知道那台机器在发起攻击了。现在有网络管理工具比如网络执法官、 P2P 终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
处理办法
通用的处理流程:
1 .先保证网络正常运行
方法一:编辑个***.bat 文件内容如下:
arp.exe ?s **.**.**.**(网关 ip) **?**?**?**?**?**(网关 mac 地址)
end
让网络用户点击就可以了!
办法二:编辑一个注册表问题,键值如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"mac"="arp ?s 网关 IP 地址 网关 Mac 地址"
然后保存成 Reg 文件以后在每个客户端上点击导入注册表。
2 找到感染 ARP 病毒的机器。
在电脑上 ping 一下网关的 IP 地址,然后使用 ARP -a 的命令看得到的网关对应的 MAC 地址是否与实际情况相符,如不符,可去查找与该 MAC 地址对应的电脑。
使用抓包工具,分析所得到的 ARP 数据报。有些 ARP 病毒是会把通往网关的路径指向自己,有些是发出虚假 ARP 回应包来混淆网络通信。第一种处理比较容易,第二种处理比较困难,如果杀毒软件不能正确识别病毒的话,往往需要手工查找感染病毒的电脑和手工处理病毒,比较困难。
使用 mac 地址扫描工具, nbtscan 扫描全网段 IP 地址和MAC 地址对应表,有助于判断感染 ARP 病毒对应 MAC 地址和 IP 地址。
按照上述办法,绑定ip,由于病毒不是一直发作,很难找到感染病毒的电脑,但病毒发作时,用arp -a命令发现网关的mac地址变了,根据mac地址终于找到问题的根源,关掉电脑,网络正常。
热心网友
时间:2022-06-28 03:23
如果是企业路由器的话那么。进入路由器设置,高级设置,启用ARP绑定,拒绝未通过IP的MAC计算机通过勾选上,然后保存应用