移动安全安全管理 应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 安全管理 >

切肯定位ARP报复打击与快速找到病毒泉源的方案

时间:2013-06-17 14:01来源:TuZhiJiaMi企业信息安全专家 点击:
以下的文讲述的是切肯定位ARP报复打击,找到病毒泉源的实际把持步调,假定你对切肯定位ARP报复打击与找到病毒泉源的实际把持方案有欢愉爱好体味的话,以下的文章将会揭开它的神秘面纱
Tags安全管理(325)ARP攻击(25)混杂模式(1)精确定位(1)  

  以下的文讲述的是切肯定位ARP报复打击,找到病毒泉源的实际把持步调,假定你对切肯定位ARP报复打击与找到病毒泉源的实际把持方案有欢愉爱好体味的话,以下的文章将会揭开它的神秘面纱。

  1.定位ARP报复打击泉源

  主动定位编制:因为所有的ARP报复打击源城市有其特点——网卡会处于稠浊模式,可以经由过程ARPKiller如许的东西扫描网内有哪台机械的网卡是处于 稠浊模式的,从而鉴定这台机械有可能就是“元凶”。定位好机械后,再做病毒信息汇集,提交给趋势科技做阐发措置。

  标注:网卡可以置于一种模式叫稠浊模式(promiscuous),在这类模式下工作的网卡可以或许收到一切经由过程它的数据,而不管实际上数据的目标地址 是不是是它。这实际就是Sniffer工作的基来历根底理:让网卡领受一切它所能领受的数据。

  被动定位编制:在局域网产生ARP报复打击时,查看互换机的动态ARP表中的内容,肯定报复打击源的MAC地址;也能够在局域居于网中摆设Sniffer工 具,定位ARP报复打击源的MAC。

  也能够直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应当为棍骗的,利用NBTSCAN可以取到PC的真实IP地址、机械名和MAC地址,假定有”ARP攻 击”在做怪,可以找到装有ARP报复打击的PC的IP、机械名和MAC地址。

  号令:“nbtscan -r 192.168.16.0/24”(搜刮全部192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜刮192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出成果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的利用典范:

  假定查找一台MAC地址为“000d870d585f”的病毒主机。

  1)将紧缩包中的nbtscan.exe 和cygwin1.dll解紧缩放到c:下。

  2)在Windows开端—运行—打开,输进cmd(windows98输进“command”),在呈现的DOS窗口中输进:C: btscan -r 192.168.16.1/24(这里需要按照用户实际网段输进),回车。

  3)经由过程查询IP–MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

  经由过程上述编制,我们就可以够快速的找到病毒源,确认其MAC——〉机械名和IP地址。

  2.防御编制

  a.利用可防御ARP报复打击的三层互换机,绑定端口-MAC-IP,限制ARP流量,及时发现并主动阻断ARP报复打击端口,合理划分VLAN,完全禁止 盗用IP、MAC地址,杜尽ARP的报复打击。

  b.对常常爆病发毒的收集,进行Internet拜候节制,限制用户对收集的拜候。此类ARP报复打击法度一般都是从Internet下载到用户终 端,假定可以或许加强用户上彀的拜候节制,就可以极大年夜的削减该标题问题标产生。

  c.在产生ARP报复打击时,及时找到病毒报复打击泉源,并汇集病毒信息,可利用趋势科技的SIC2.0,同时汇集可疑的病毒样本文件,一路提交到趋势科 技的TrendLabs进行阐发,TrendLabs将以最快的速度供给病毒码文件,从而可以进行ARP病毒的防御。

  以上的相干内容就是对切肯定位ARP报复打击,找到病毒泉源的介绍,看你能有所收成。

------分隔线----------------------------

推荐内容