网络安装连锁地址
常平:常平镇元江元马新路24#
横沥:横沥镇振兴综合市场二楼
东坑:东坑镇骏达西路78号
大朗:大朗镇森大电脑城B055
黄江:黄江镇日升电脑城
桥头:桥头镇正源电脑城
企石:企石镇
教程分类
  • 常平打印机维修
  • 大朗显示器维修
  • 桥头显示器维修
  • 东坑显示器维修
  • 黄江显示器维修
  • 横沥显示器维修
  • 常平显示器维修
  • 监控系统
  • 考勤机
  • 电话交换机维修
  • 硒鼓出租
  • 综合信息
  • 电脑维修
  • 网络安装维修
  • 传真机维修
  • 复印机维修
  • 连供系统改装
  • 打印机维修
  • 电脑主板维修
  • 显示器维修
  • 最新热门文章
  • 创深电脑公司内部资料之硬..
  • 西数WD2000EB维修实例-东..
  • win7磁盘分割
  • Windows7 快捷键大全
  • Shift键十八班武艺
  • CPU风扇引起的大问题
  • 解决输入法消失的方法
  • 让你的计算机启动更快的绝..
  • 电脑维修故障大全
  • 0x00000019兰屏错误解决
  • ARP攻击解决办法

    1.定位ARP攻击源头

    主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

    标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

    被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

    也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻 击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。

    命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例:

    假设查找一台MAC地址为“000d870d585f”的病毒主机。

    1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

    2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

    3)通过查询IP–MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

    通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。

    2.防御方法

    a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。

    b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。

    c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。
     

    [来源:来自网络] [作者:admin] [日期:09-03-07] [热度:]

    评论