静态ARP与arp协议图解第1/3页_组网教程

WIN2000的时候ARP -S命令设置的STATIC ARP ENTRY还是经常被人ARP SPOOFING,最近实验WIN2003的ARP -S终于可以锁定ARP项再也不怕网络执法官这些软件了。
该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。 

一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看: 
C:\WINNT\system32>arp -a 

Interface: 192.168.0.193 on Interface 0x1000003 
Internet Address Physical Address Type 
192.168.0.1 00-50-da-8a-62-2c dynamic 
192.168.0.23 00-11-2f-43-81-8b dynamic 
192.168.0.24 00-50-da-8a-62-2c dynamic 
192.168.0.25 00-05-5d-ff-a8-87 dynamic 
192.168.0.200 00-50-ba-fa-59-fe dynamic 

可以看到有两个机器的MAC地址相同,那么实际检查结果为 
00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。 

二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看: 
C:\WINNT\system32>arp -a 
Interface: 192.168.0.24 on Interface 0x1000003 
Internet Address Physical Address Type 
192.168.0.1 00-02-ba-0b-04-32 dynamic 
192.168.0.23 00-11-2f-43-81-8b dynamic 
192.168.0.25 00-05-5d-ff-a8-87 dynamic 
192.168.0.193 00-11-2f-b2-9d-17 dynamic 
192.168.0.200 00-50-ba-fa-59-fe dynamic 

可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。 

三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象: 
C:\WINNT\system32>arp -a 
Interface: 192.168.0.1 on Interface 0x1000004 
Internet Address Physical Address Type 
192.168.0.23 00-50-da-8a-62-2c dynamic 
192.168.0.24 00-50-da-8a-62-2c dynamic 
192.168.0.25 00-50-da-8a-62-2c dynamic 
192.168.0.193 00-50-da-8a-62-2c dynamic 
192.168.0.200 00-50-da-8a-62-2c dynamic 

该病毒不发作的时候,在代理服务器上看到的地址情况如下: 
C:\WINNT\system32>arp -a 
Interface: 192.168.0.1 on Interface 0x1000004 
Internet Address Physical Address Type 
192.168.0.23 00-11-2f-43-81-8b dynamic 
192.168.0.24 00-50-da-8a-62-2c dynamic 
192.168.0.25 00-05-5d-ff-a8-87 dynamic 
192.168.0.193 00-11-2f-b2-9d-17 dynamic 
192.168.0.200 00-50-ba-fa-59-fe dynamic 

病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。 
解决办法:
一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。
1. 在所有的客户端机器上做网关服务器的ARP静态绑定。
首先在网关服务器(代理主机)的电脑上查看本机MAC地址
C:\WINNT\system32>ipconfig /all
Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel? PRO/100B PCI
Adapter (TX)
Physical Address. . . . . . . . . : 00-02-ba-0b-04-32
Dhcp Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.0.1
Subnet Mask . . . . . . . . . . . : 255.255.255.0
然后在客户机器的DOS命令下做ARP的静态绑定
C:\WINNT\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32
注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定
首先在所有的客户端机器上查看IP和MAC地址,命令如上。
然后在代理主机上做所有客户端服务器的ARP静态绑定。如:
C:\winnt\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b
C:\winnt\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c
C:\winnt\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87
。。。。。。。。。

3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在
http://www.wgwang.com/list/3007.html 可下载到:

1、 KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c
杀毒信息:07.02.2005 10:48:00 C:\Documents and
Settings\Administrator\Local Settings\Temporary Internet
Files\Content.IE5\B005Z0K9\Gear_Setup[1].exe infected
TrojanDropper.Win32.Juntador.c

2、 瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f

3、
另:别的地市报金山毒霸和瑞星命名:“密码助手”木马病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有类似情况。

附:“密码助手”病毒及TrojanDropper.Win32.Juntador.c 病毒介绍地址:
http://db.kingsoft.com/c/2004/11/22/152800.shtml

http://www.pestpatrol.com/pest_info/zh/t/t..._juntador_c.asp

当前1/3页 123下一页阅读全文

时间: 2024-07-28 19:20:10

静态ARP与arp协议图解第1/3页_组网教程的相关文章

雨林木风ghost系统安装图解教程第1/2页_安装教程

大部分用户,都是以光驱引导,用光盘来完成安装系统的.首先设置 BIOS 第一启动为光驱启动.操作如下.(以Award Bios为例)和AMI Bios一样,再开机画面时按下"Del"键进入Bios设置菜单(有些是按F1键) 进入后大家会看到以下菜单,也有可能会有一些差别,但是基本上是差不多的,但是基本上作用是一样的大家可以用方向键移动光标,回车键确认,ESC键返回,用PageUp,PageDown和数字键键调整设置,在任何设置菜单中可以按下F10键退出并保存设置,这些都和AMI Bio

检查电脑是否被安装木马的命令实例图解第1/2页_应用技巧

一.检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机. 具体的命令格式是:netstat -an -o命令能看到所有和本地计算机建立连接的IP,它包含四个部分--proto(连接方式).local aDDRess(本地连接地址).foreign address(和本地建立连接的地址).state(当前端口状态).通过这个命令的详细信息,我们就可以完全监控计算

新手推荐BIOS设置、硬盘分区、系统安装、备份全程图解!第1/6页_安装教程

BIOS设置对大部分的电脑而言,在开机时,屏幕上会有这样的提示--"Press DEL to enter SETUP". CTRL+Mouse wheel to zoom in/out"> 它是说"按Delete键进入CMOS设置",我们在这时候按键盘上的"Delete"键 这就是CMOS设置的界面 CTRL+Mouse wheel to zoom in/out"> 不同的电脑可能有不同界面,但觉的也就是AWARD

图解RedHat AS4.0硬盘版安装教程_安装教程

网上看了下图解RedHat AS4.0硬盘版安装教程,网上的好多服务器都是用的这个,现在学习以后用redhat advanse server就更上手了1.将4个ISO文件拷靠统一目录比如:c:rhas4 手工建立autoboot.bat 内容如下,并把第一个iso文件揭开把isolinux目录的所有能容cp到rhas4/dos,把RHAS 3.0的第一张盘的dosutils里地loadlin也考到dos目录下.  2.编辑autoboot.bat   loadlin vmlinuz initrd

linux网络编程之TCP/IP基础(二) 利用ARP和ICMP协议解释ping命令

一.MTU 以太网和IEEE 802.3对数据帧的长度都有限制,其最大值分别是1500和1492字节,将这个限制称作最大 传输单元(MTU,Maximum Transmission Unit) 如果IP层有一个数据报要传,而且数据的长度比链路层的MTU还大, 那么IP层就要进行分片(Fragmentation),把数据报分成若干片,这样每一片都小于MTU. 当网络上的两台主机互相 进行通信时,两台主机之间要经过多个网络,每个网络的链路层可能有不同的MTU,其中两台通信主机路径中的最小MTU被称

arp欺骗的原理介绍与什么是ARP和防范ARP欺骗第1/3页_网络安全

什么是ARP?如何防范ARP欺骗技术?  什么是ARP?如何防范ARP欺骗技术? 首先说一下什么是ARP.如果你在UNIX Shell下输入 arp -a (9x下也是),你的输出看起来应该是这样的: Interface: xxx.xxx.xxx.xxx Internet Address Physical Address Type  xxx.xxx.xxx.xxx 00-00-93-64-48-d2 dynamic  xxx.xxx.xxx.xxx 00-00-b4-52-43-10 dynam

windows server 2008服务器防火墙关闭端口协议图解

然后在弹出的对话框中选择要创建的规则类型,一般我们用的较多的是 "端口" 在进一步指定协议类型和端口号: 再指定执行什么操作,阻止还是允许; 选择规则应用的场所: 最后再加上描述,一条防火墙规则就建好了 当然,你可以随便在防火墙的规则列表中找它并进行修改.

FreeBSD 6.2 安装全程图解教程_安装教程

1.采用最小化安装. 2.安装时启用inetd,并在编辑inetd.conf文件时,把带有"ftp"的行前面的"#"号去掉.这样作是为了以后安装软件时 可以用ftp上传文件. 3.添加一个wheel组的用户,这样在系统工作正常后可以在windows系统上通过终端登录软件(如SecureCRT)进行所有操作 . FreeBSD4.7在最小安装时支持SSH终端登录,所以我们需要使用支持SSH协议的终端软件,如SecureCRT.例如:我添加的用户名是ylf,隶属whee

ASP.NET MVC使用RazorEngine解析模板生成静态页_实用技巧

简述       Razor是ASP.NET MVC 3中新加入的技术,以作为ASPX引擎的一个新的替代项.在早期的MVC版本中默认使用的是ASPX模板引擎,Razor在语法上的确不错,用起来非常方便,简洁的语法与.NET Framework 结合,广泛应用于ASP.NET MVC 项目.       我们在很多项目开发中会常常用到页面静态化,页面静态化有许多方式,最常见的就是类似很多PHP CMS种使用的 标签替换的方式(如:帝国CMS.EcShop等),还有很多都是伪静态,伪静态我们就不做过