快速发现局域网内狂发ARP攻击包的机器

来源:asp之家 时间:2010-02-21 08:48:00 

我昨天在赛迪网技术社区[url]http://bbs.network.ccidnet.com/thread.php?fid=24[/url]里发帖时就说,我现在在外地出差做网络安全的实施,住的这个宾馆到处时感染ARP欺骗病毒的机器,他们狂发ARP攻击包,导致正常用户无法上网。

我上次说了,可以使用诸如AntiArpSniffer3.1单机版软件,防御ARP攻击的。但我想问题总的解决呀,我们作为网管或喜欢信息安全的网友们,遇到这样的问题应当如何解决呢,下面我就谈一下自己的一些想法:

1、对于类似宾馆或小型网络环境,一般是只有一个VLAN的,在这样的情况下,可以通过一台接入网络的主机,定期查看自己的ARP表,看看在定期删除ARP缓存后,有哪些机器的IP/MAC对应表马上又到你的机器上了。

举例:

C:\>arp -a

Interface: 192.168.1.236 --- 0x10004

Internet Address Physical Address Type

192.168.1.1 00-0a-eb-c1-d8-60 dynamic

192.168.1.22 00-e0-4c-c2-7e-50 dynamic

192.168.1.144 00-e0-4c-f0-e1-33 dynamic

192.168.1.233 00-e0-4c-a9-35-72 dynamic

这样就可以直接发现感染主机了。

2、对于大型的网络环境,一般是有多个VLAN的,在这样的情况下,可以通过专门的网管系统对交换机的ARP缓存的变化来查看整个网络ARP攻击情况,也可以通过AntiArpSniffer1.2网络版软件来查看攻击者的IP和真实MAC了。

注:对于某些ARP攻击是采取骗取网关的合法MAC或使用其他随意伪造的MAC进行攻击的手段,只能靠管理员手动的进行认真细致的排除了。

标签:ARP攻击包,局域网
0
投稿

猜你喜欢

  • 详述Windows 2000系统日志及删除方法

    2010-05-24 17:52:00
  • 研究Linux下Firewall防火墙的配置

    2009-08-29 10:12:00
  • time_t tm timeval 和 时间字符串的转换方法

    2022-12-24 19:07:00
  • vmware虚拟机安装deepin20最全详细过程

    2023-05-24 13:49:22
  • GoDaddy域名注册图文教程

    2009-11-21 13:07:00
  • linux mpstat命令使用详解

    2023-10-19 06:31:07
  • discuz一些常用SQL语句

    2009-02-19 20:02:00
  • 一个简单的linux命令 mkdir

    2023-08-26 11:49:55
  • 浅谈流量少的原因及解决方法

    2009-11-06 11:06:00
  • 新手入门 服务器系统维护与安全配置

    2009-05-21 17:56:00
  • 阿卡人SEO:多次经验教您脱离百度沙盒

    2009-08-22 16:48:00
  • 最新超详细VMware虚拟机下载与安装图文教程

    2023-02-13 00:39:36
  • 依靠网站外部链接 提升网站流量十个方法

    2009-02-04 15:09:00
  • 教你一招 小流量网站站长照样赚钱

    2009-09-25 09:40:00
  • VMware下配置Linux系统局域网和外网访问图文教程

    2023-09-03 10:50:08
  • 如何成功申请到google adsense帐号图文教程

    2010-03-23 12:30:00
  • 网页美工谈:对flash站和图片站的优化补救方法

    2008-07-15 12:43:00
  • Windows2003优化方法简介(下)(1)

    2010-05-16 18:07:00
  • 如何在Discuz!7.0论坛中发布多媒体内容

    2009-07-12 19:07:00
  • 个人站长作广告联盟必须知道的九件事

    2009-04-19 14:41:00
  • asp之家 网站运营 m.aspxhome.com