局域网受ARP欺骗攻击后的解决方法 | Hacklog

//By 荒野无灯 // 三月 25th, 2010 //

本文转自本文链接:http://www.ihacklog.com/net/anti-arp.html

【故障现象】当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网,切换的时候用户会断一次线。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,切换过程中用户会再断一次线。
【找出毒源】
已经知道毒源是 00-16-ec-3f-5d-1b 这台机子。
用 这个程序可以找到相应mac地址的主机的IP等信息。
使用方法:

这里表示扫描192.168.1.0这个网段。

从上面结果可以看出毒源就是 172.30.16.36这台机子了。

用nbtstat 可以通过ip地址查询相应主机的mac地址:
如:

【解决办法】
  
  采用双向绑定的方法解决并且防止ARP欺骗。
  
  1、在PC上绑定安全网关的IP和MAC地址:
  
  1)首先,用arp命令获得获得安全网关的内网的MAC地址:

  
  2)编写一个批处理文件antiarp.bat内容如下:
  

  
  将文件中的网关IP地址和MAC地址更改为实际使用的网关 IP地址和MAC地址即可。
  
  将这个批处理软件拖到自启动目录中。
  
   
  2、在安全网关上绑定用户主机的IP和MAC地址。

随机日志

  • 2008年02月22日 // (0)
  • 2009年11月8日 // (4)
  • 2009年12月13日 // (0)
  • 2009年08月23日 // (3)
  • 2008年12月21日 // (0)
  • 2009年04月14日 // (0)

3 Responses to “局域网受ARP欺骗攻击后的解决方法”

  1. []

    回复:

    []

Leave a Reply

郑重声明:资讯 【局域网受ARP欺骗攻击后的解决方法 | Hacklog】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——