亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 病毒知識 >

      怎么實(shí)現(xiàn)用命令行查找ARP病毒母機(jī)

      時間: 加城1195 分享

        電腦病毒看不見,卻無處不在,有時防護(hù)措施不夠或者不當(dāng)操作都會導(dǎo)致病毒入侵。面對著局域網(wǎng)中成百臺電腦,一個一個地檢測顯然不是好辦法。其實(shí)我們只要利用ARP病毒的基本原理:發(fā)送偽造的ARP欺騙廣播,中毒電腦自身偽裝成網(wǎng)關(guān)的特性,就可以快速鎖定中毒電腦??梢栽O(shè)想用程序來實(shí)現(xiàn)以下功能

        如何能夠快速檢測定位出局域網(wǎng)中的ARP病毒電腦?

        面對著局域網(wǎng)中成百臺電腦,一個一個地檢測顯然不是好辦法。其實(shí)我們只要利用ARP病毒的基本原理:發(fā)送偽造的ARP欺騙廣播,中毒電腦自身偽裝成網(wǎng)關(guān)的特性,就可以快速鎖定中毒電腦??梢栽O(shè)想用程序來實(shí)現(xiàn)以下功能:在網(wǎng)絡(luò)正常的時候,牢牢記住正確網(wǎng)關(guān)的IP地址和MAC地址,并且實(shí)時監(jiān)控著來自全網(wǎng)的ARP數(shù)據(jù)包,當(dāng)發(fā)現(xiàn)有某個ARP數(shù)據(jù)包廣播,其IP地址是正確網(wǎng)關(guān)的IP地址,但是其MAC地址竟然是其它電腦的MAC地址的時候,這時,無疑是發(fā)生了ARP欺騙。對此可疑MAC地址報警,在根據(jù)網(wǎng)絡(luò)正常時候的IP-MAC地址對照表查詢該電腦,定位出其IP地址,這樣就定位出中毒電腦了。下面詳細(xì)說一下如何利用命令行方式檢測ARP中毒電腦的方法.

        命令行法

        這種方法比較簡便,不利用第三方工具,利用系統(tǒng)自帶的ARP命令即可完成。當(dāng)局域網(wǎng)中發(fā)生ARP欺騙的時候,ARP病毒電腦會向全網(wǎng)不停地發(fā)送ARP欺騙廣播,這時局域網(wǎng)中的其它電腦就會動態(tài)更新自身的ARP緩存表,將網(wǎng)關(guān)的MAC地址記錄成ARP病毒電腦的MAC地址,這時候我們只要在其它受影響的電腦中查詢一下當(dāng)前網(wǎng)關(guān)的MAC地址,就知道中毒電腦的MAC地址了,查詢命令為 ARP -a,需要在cmd命令提示行下輸入。輸入后的返回信息如下:

        Internet Address Physical Address Type

        192.168.0.1 00-50-56-e6-49-56 dynamic

        這時,由于這個電腦的ARP表是錯誤的記錄,因此,該MAC地址不是真正網(wǎng)關(guān)的MAC地址,而是中毒電腦的MAC地址!這時,再根據(jù)網(wǎng)絡(luò)正常時,全網(wǎng)的IP—MAC地址對照表,查找中毒電腦的IP地址就可以了。由此可見,在網(wǎng)絡(luò)正常的時候,保存一個全網(wǎng)電腦的IP—MAC地址對照表是多么的重要。可以使用nbtscan工具掃描全網(wǎng)段的IP地址和MAC地址,保存下來,以備后用。

        =============

        arp -a 查看MAC

        ARP -D 清空ARP緩存

        arp -s 綁定網(wǎng)關(guān),格式為 arp -s ip mac :ARP -S 網(wǎng)關(guān)IP 網(wǎng)關(guān)MAC

        相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

        一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

        2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

        二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

        2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

        三、蘋果 iOS iBoot源碼泄露

        2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

        四、韓國平昌冬季奧運(yùn)會遭遇黑客攻擊

        2018年2月,韓國平昌冬季奧運(yùn)會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會官網(wǎng)均無法正常運(yùn)作,許多觀眾無法打印開幕式門票,最終未能正常入場。

        五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

        2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運(yùn)營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

        Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營商的運(yùn)營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會嚴(yán)重降低 HMI 的運(yùn)行速度。


      ARP病毒相關(guān)文章:

      1.路由器如何防止ARP病毒攻擊

      2.局域網(wǎng)中病毒的解決辦法

      3.2017年計算機(jī)病毒最新排行榜

      4.怎么追蹤查殺局域網(wǎng)ARP木馬病毒

      5.arp防火墻有什么功能

      4040686