Win.Arp.Attacker

来源:百度知道 编辑:UC知道 时间:2024/06/28 12:39:11
很简单,怎么对付
我只需要软件```或者编程```如果要借助其他的物理设备就算了

Win.Arp.Attacker 的 MAC 地址是经过伪装的 以下是防范的方法`
伪造IP,MAC找起有点麻烦的,借助单端口的分路器(TAP),分别捕获单向数据流!

单端口的分路器有4个端口,2个网络接入口,2个网络监听口,分别都是一个进,一个出,所以两个连接到安装科来的机器上,其中一个是从外到内的数据包,一个是从内到外的数据。

打个比方:如果你抓取从内到外的数据包,这时出现源MAC是外面的(如网关)的机器,这表明内部主机肯定存在伪造MAC的攻击行为。这时再一步一步细化,对主机进行分段查找,即可查找具体的伪造源头。
如果你的交换机具有管理功能,就可以很快定位到网卡的位置。下面介绍hw3050和cisco2950两种交换机查找mac地址端口的方法:
hw在super模式下输入:disp mac ****-****-****查找
cisco在enable模式下输入:sh mac-address address ****.****.****查找

伪造IP,MAC找起有点麻烦的,借助单端口的分路器(TAP),分别捕获单向数据流!

单端口的分路器有4个端口,2个网络接入口,2个网络监听口,分别都是一个进,一个出,所以两个连接到安装科来的机器上,其中一个是从外到内的数据包,一个是从内到外的数据。

打个比方:如果你抓取从内到外的数据包,这时出现源MAC是外面的(如网关)的机器,这表明内部主机肯定存在伪造MAC的攻击行为。这时再一步一步细化,对主机进行分段查找,即可查找具体的伪造源头。