A. 如何查看中了arp
一、工具軟體法
1、首先打開Anti ARP Sniffer 軟體,輸入網關的IP地址之後,再點擊紅色框內的「枚舉MAC」按鈕,即可獲得正確網關的MAC地址。
2、輸入網關IP地址後,枚舉MAC
3、接著點擊「自動保護」按鈕,即可保護當前網卡與網關的正常通信。
4、點擊自動保護按鈕,當區域網中存在ARP欺騙時,該數據包會被Anti ARP Sniffer記錄,該軟體會以氣泡的形式報警。
5、 Anti ARP Sniffer 的攔截記錄。這時再根據欺騙機的MAC地址,對比查找全網的IP-MAC地址對照表,即可快速定位出中毒電腦。
二、Sniffer 抓包嗅探法
1、當區域網中有ARP病毒欺騙時,往往伴隨著大量的ARP欺騙廣播數據包,這時,流量檢測機制應該能夠很好的檢測出網路的異常舉動,此時Ethereal 這樣的抓包工具就能派上用場。
2、用Ethereal抓包工具定位出ARP中毒電腦
3、框內的信息可以看出,192.168.0.109 這台電腦正向全網發送大量的ARP廣播包,一般的講,區域網中有電腦發送ARP廣播包的情況是存在的,但是如果不停的大量發送,就很可疑了。而這台192.168.0.109 電腦正是一個ARP中毒電腦.
B. 區域網ARP攻擊檢測方法有哪些
同路由的用戶就可能會因為網速問題使用各種網路控制軟體,對區域網內的用戶進行ARP斷網攻擊,導致內網下所有用戶都不能正常上網,怎麼解決呢?怎麼檢測arp攻擊?
區域網ARP攻擊檢測方法
一、首先診斷是否為ARP病毒攻擊
1、當發現上網明顯變慢,或者突然掉線時,我們可以用:arp -a 命令來檢查ARP表:
點擊“開始”按鈕-選擇“運行”-輸入“cmd”點擊“確定”按鈕,在窗口中輸入:arp -a 命令。
如何排查內網ARP斷網攻擊禍首?區域網ARP攻擊檢測方法
2、如果手頭一下沒這個軟體怎麼辦呢?這時也可在客戶機運行路由跟蹤命令 馬上就發現第一條不是網關機的內網IP,而是本網段內的另外一台機器的IP,再下一跳才是網關的內網IP;正常情況是路由跟蹤執行後的輸出第一條應該是默認網關地址,由此判定第一跳的那個非網關IP地址的主機就是罪魁禍首。
查找訪問外網路徑
當然找到了IP之後,接下來是要找到這個IP具體所對應的機子了,如果你每台電腦編了號,並使用固定IP,IP的設置也有規律的話,那麼就很快找到了。但如果不是上面這種情況,IP設置又無規律,或者IP是動態獲取的那該怎麼辦呢?難道還是要一個個去查?非也!你可以這樣:把一台機器的IP地址設置成與作祟機相同的相同,然後造成IP地址沖突,使中毒主機報警然後找到這個主機。
補充:防火牆實用技巧
1、首先我們需要依次點擊【開始】【控制面板】【系統和安全】【windows防火牆】,來查看我們的防火牆的狀態。
2、如果你防火牆的配置存在問題,那麼你可以通過點擊【自定義】設置來查看防火牆的配置情況。
3、在我們開啟了防火牆之後,如果你需要讓某個程序允許通過防火牆測率,你可以通過點擊【控制面板】【系統和安全】,單擊右側的【允許程序或功能通過windows防火牆】。
4、在彈出的【允許的程序】對話框中設置允許你通過防火牆的程序。
5、我們需要在【家庭/工作】、【公用】對話框中打鉤。
6、如果你想更改你程序的網路位置,你可以在下圖中更改程序的網路位置。
相關閱讀:防火牆相關知識
防火牆在網路中經常是以兩種圖標出現的。一種圖標非常形象,真正像一堵牆一樣。而另一種圖標則是從防火牆的過濾機制來形象化的,在圖標中有一個二極體圖標。而二極體我們知道,它具有單向導電性,這樣也就形象地說明了防火牆具有單向導通性。這看起來與防火牆過濾機制有些矛盾,不過它卻完全體現了防火牆初期的設計思想,同時也在相當大程度上體現了當前防火牆的過濾機制。因為防火最初的設計思想是對內部網路總是信任的,而對外部網路卻總是不信任的,所以最初的防火牆是只對外部進來的通信進行過濾,而對內部網路用戶發出的通信不作限制。當然防火牆在過濾機制上有所改變,不僅對外部網路發出的通信連接要進行過濾,對內部網路用戶發出的部分連接請求和數據包同樣需要過濾,但防火牆仍只對符合安全策略的通信通過,也可以說具有“單向導通”性。
防火牆的本義是指古代構築和使用木製結構房屋的時候,為防止火災的發生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構築物就被稱之為“防火牆”。其實與防火牆一起起作用的就是“門”。如果沒有門,各房間的人如何溝通呢,這些房間的人又如何進去呢?當火災發生時,這些人又如何逃離現場呢?這個門就相當於我們這里所講的防火牆的“安全策略”,所以在此我們所說的防火牆實際並不是一堵實心牆,而是帶有一些小孔的牆。這些小孔就是用來留給那些允許進行的通信,在這些小孔中安裝了過濾機制,也就是上面所介紹的“單向導通性”。