實戰捕獲區域網ARP病毒

2021-04-27 09:06:27 字數 1286 閱讀 2510

最近,小武單位的區域網總是不穩定,連連出現斷網的現象。給同事們網路辦公帶來很多不便。起初小武還以為局內資訊中心故障呢?可是小武發現掉線越來越頻繁。與資訊中心聯絡後,才發現其他單位電腦正常,沒有發生過掉線現象。小武這下才認定問題出現在自己單位。經過對硬體檢測後,小武斷定是病毒在搗鬼!根據區域網內計算機頻繁掉線的現象,小武認為單位的某台電腦可能中了「arp」的病毒,這種病毒有些防毒軟體很難**,於是小武便在區域網內展開了arp病毒捕殺過程。

使用「antiarpsniffer」查詢感染毒電腦時,啟動該程式,隨後小武在右側的「閘道器位址」項中輸入該區域網內的閘道器ip,隨後單擊「枚取mac」,這時該軟體會自動獲取到閘道器電腦網絡卡的mac位址。mac獲取後單擊「自動保護」按鈕,這樣「antiarpsniffer」便開始監視通過該閘道器上網的所有電腦了。

片刻工夫,小武看到系統的工作列中的「antiarpsniffer」圖示上彈出乙個「arp 欺騙資料報」提示資訊。這就說明該軟體已經偵測到arp病毒。於是小武開啟「antiarpsniffer 」程式的主視窗,在程式的「欺騙資料詳細記錄」列表中看到一條資訊,這就是「antiarpsniffer」程式捕獲的arp病毒資訊。

其中「閘道器ip位址」和「閘道器mac位址」兩項中是閘道器電腦的真實位址,後面的欺騙機mac位址就是中arp病毒的mac位址。arp病毒將該區域網的閘道器指向了這個ip位址,導致其他電腦無法上網。

獲取欺騙機ip「antiarpsniffer 」雖然能攔截arp病毒,但是不能有效地**病毒。要想清除病毒,小武決定還要找到感染arp病毒的電腦才行。通過「antiarpsniffer」程式,小武已經獲取了欺騙機的mac,這樣只要找到該mac對應的ip位址即可。

獲取i p 位址,小武請來了網管工具「網路執法官」(h t t p ://w w w .m y d o w n .c o m /s o f t /2 3 6 /2 3 6 6 7 9 .h t m l ),執行該軟體後,在「指定監控範圍」中輸入單位區域網i p 位址段,隨後單擊「新增/修改」按鈕,這樣,剛剛新增的i p 位址段將被新增到下面的i p 列表中。如果區域網內有多段i p,還可以進行多次新增。

清除arp 病毒小武順藤摸瓜,通過i p 位址又找到了感染病毒的電腦,小武第一反應就是將這台電腦斷網,隨後在該電腦上執行「a r p 病毒專殺」包中的「t s c .e x e 」程式(h t t p ://i t .w u s t .e d u .c n /s p k i l l /t s c .r a r ),該程式執行後,自動掃瞄電腦中的a r p 病毒,工夫不大就將該電腦上的a r p 病毒清除了。

小武折騰了半天,終於將a r p 病毒**了,這下區域網內又恢復了往日的平靜,同事們可以坐在自己的電腦前上網辦公了。

無線區域網實戰

鐵通寬頻已經裝好,下一步準備建個無線區域網。a 準備工作 需求 訊號要布滿三層樓,除了車庫和頂樓撞球室可以不作要求,但要保證可能使用筆記本的房間,要有比較好的訊號。所需購買 1.無線接入點或路由器。2.無線網絡卡。需要一塊台式電腦無線網絡卡和一塊筆記本的pc無線網絡卡。這個要求不用高,可以隨便買,結...

區域網安全實戰教程

終於趕在6月底之前將這套 區域網安全實戰教程 發布上線了,這套教程主要是針對2016年國賽第二階段的 四 五 六題,內容主要包括 mac泛洪 dhcp arp stp 另外還包括了2015和2016年國賽第一階段交換機配置的相關題目。同以往一樣,雖然教程主要內容都是基於比賽,但絕不能僅侷限於比賽,所...

區域網安全實戰教程

終於趕在6月底之前將這套 區域網安全實戰教程 發布上線了,這套教程主要是針對2016年國賽第二階段的 四 五 六題,內容主要包括 mac泛洪攻擊 dhcp攻擊 arp攻擊 stp攻擊,另外還包括了2015和2016年國賽第一階段交換機配置的相關題目。同以往一樣,雖然教程主要內容都是基於比賽,但絕不能...