ARP防治攻略————服务器防护
发布日期:2018-08-11 14:20 | 文章来源:互联网
地址网关
香港CN2云服务器产品上新!企业级CN2 GIA双程专线高速回国,海外物理服务器热销中!根据ARP攻击的原理,以下介绍全面的防治解决方法,采用下面的解决方法二加方法三,效果就不错了,当然交换机性能许可情况下,最好还是加上交换机绑定MAC地址、服务器端绑定IPMAC。本文是转载网上的资料,在此感谢对技术无私分享的同仁们!先了解ARP变种病毒的特性吧:
一、破坏你的ARP双向绑定批出理
二、中毒机器改变成代理服务器又叫代理路由
三、改变路由的网关MAC地址和internat网关的MAC地址一样
病毒发作情况:现在的ARP变种不是攻击客户机的MAC地址攻击路由内网网关,改变了它的原理,这点实在佩服,直接攻击您的路由的什么地址你知道吗?哈哈~~猜猜吧~~不卖关了~~新的变种ARP直接攻击您路由的MAC地址和外网网关,而且直接就把绑定IP MAC的批处理文件禁用了。一会儿全掉线,一会儿是几台几台的掉线。而且中了ARP的电脑会把那台电脑转变成内网的代理服务器进行盗号和发动攻击。如果大家发现中了ARP没有掉线,那说明你中了最新的变种,你只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线,内网的网关不掉包,而外网的IP和DNS狂掉,这点也是ARP变种的出现的情况,请大家留意。
在最后会公布解决的案例和相关补丁,请大家看完全文可能对你有帮助哦,不要急着下~呵呵~
该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。
一、在任意客户机上进入命令提示符,用arp–a命令查看:
C:\WINNT\system32>arp-aInterface:192.168.0.193onInterface0x1000003
InternetAddressPhysicalAddressType
192.168.0.100-50-da-8a-62-2cdynamic
192.168.0.2300-11-2f-43-81-8bdynamic
192.168.0.2400-50-da-8a-62-2cdynamic
192.168.0.2500-05-5d-ff-a8-87dynamic
192.168.0.20000-50-ba-fa-59-fedynamic
可以看到有两个机器的MAC地址相同,那么实际检查结果为00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。
二、在192.168.0.24上进入命令提示符,用arp–a命令查看:
C:\WINNT\system32>arp-a
Interface:192.168.0.24onInterface0x1000003
InternetAddressPhysicalAddressType
192.168.0.100-02-ba-0b
Tags:地址网关,ARP防治攻略————服务器防护
版权声明:本站文章来源标注为YINGSOO的内容版权均为本站所有,欢迎引用、转载,请保持原文完整并注明来源及原文链接。禁止复制或仿造本网站,禁止在非www.yingsoo.com所属的服务器上建立镜像,否则将依法追究法律责任。本站部分内容来源于网友推荐、互联网收集整理而来,仅供学习参考,不代表本站立场,如有内容涉嫌侵权,请联系alex-e#qq.com处理。
相关文章
上一篇: