请高手帮忙查找 ARP攻击源 在线等
来源:百度知道 编辑:UC知道 时间:2024/07/07 23:17:31
ARP 攻击的原理
ARP 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报 警:第一以太网数据包头的源地址、目标地址和 ARP 数据包的协议地址不匹配。或者,ARP 数据包的发送和目标地址不在自己网络网卡 MAC 数据库内,或者与自己网络 MAC 数据库 MAC/IP 不匹配。这些统统第一时间报警,查这些数据包 (以太网数据包)的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。现在有网络管理工具比如网络执法官、 P2P 终结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,就是可以很容易的获取用户的密码等相关信息。
处理办法
通用的处理流程:
1 .先保证网络正常运行
方法一:编辑个***.bat 文件内容如下:
arp.exe ¬s **.**.**.**(网关 ip) **¬**¬**¬**¬**¬**(网关 mac 地址)
end
让网络用户点击就可以了!
办法二:编辑一个注册表问题,键值如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"mac"="arp ¬s 网关 IP 地址 网关 Mac 地址"
然后保存成 Reg 文件以后在每个客户端上点击导入注册表。
2 找到感染 ARP 病毒的机器。
在电脑上 ping 一下网关的 IP 地址,然后使用 ARP -a 的命令看得到的网关对应的 MAC 地址是否与实际情况相符,如不符,可去查找与该 MAC 地址对应的电脑。
使用抓包