下载

0下载券

加入VIP
  • 专属下载券
  • 上传内容扩展
  • 资料优先审核
  • 免费资料无限下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 定位ARP病毒攻击源头及预防方法

定位ARP病毒攻击源头及预防方法.doc

定位ARP病毒攻击源头及预防方法

su世伟
2019-05-11 0人阅读 举报 0 0 0 暂无简介

简介:本文档为《定位ARP病毒攻击源头及预防方法doc》,可适用于医药卫生领域

定位ARP攻击源头和防御方法定位ARP攻击源头主动定位方式:因为所有的ARP攻击源都会有其特征网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是―元凶‖。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。标注:网卡可以置于一种模式叫混杂模式,在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。也可以直接Ping网关IP,完成Ping后,用ARP–a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有‖ARP攻击‖在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。命令:―nbtscanr‖(搜索整个网段,即)或―nbtscan‖搜索网段,即。输出结果第一列是IP地址,最后一列是MAC地址。NBTSCAN的使用范例:假设查找一台MAC地址为―ddb‖的病毒主机。)将压缩包中的nbtscanexe和cygwindll解压缩放到c:下。)在Windows开始运行打开,输入cmd(windows输入―command‖),在出现的DOS窗口中输入:C:btscanr(这里需要根据用户实际网段输入),回车。)通过查询IPMAC对应表,查出―ddb‖的病毒主机的IP地址为―‖。通过上述方法,我们就能够快速的找到病毒源,确认其MAC〉机器名和IP地址。防御方法a使用可防御ARP攻击的三层交换机,绑定端口MACIP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。b对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。c在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

评分:

/2

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利