溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

WireShark發現局域網中的ARP病毒

發布時間:2020-06-24 16:20:14 來源:網絡 閱讀:1834 作者:東方之子7366 欄目:網絡安全

WireShark發現局域網中的ARP病毒

ARP(Address Resolution Protocol)是TCP/IP協議中用來解析網絡節點地址的底層協議。網絡中流傳的ARP病毒或惡意軟件利用ARP機制進行地址欺騙。最常見的ARP問題可以分為如下三種類型:
1) 網關或服務器IP欺騙:利用ARP機制,冒用局域網中的網關或其他服務器IP地址,把正常應該傳給網關或服務器的數據流引向進行ARP欺騙的計算機,從而造成網絡中斷或時斷時續,或數據丟失。
2) 隱蔽盜用IP:利用ARP機制,在對方不知情的情況下盜用他人IP,進行惡意網絡活動,由此可進行各種侵權操作。
3) 強行占用IP:利用ARP機制,***他人IP,最終達到占用他人IP,由此進行各種惡意或侵權操作。

網絡故障診斷:

根據用戶反應,網絡時斷時續。工程師使用WireShark進行抓包發現局域網中的數據包有百分之九十是ARP報文。

有一臺MAC地址為001F-29DC-F4B1的主機,它作為源地址向本網段內其他電腦不斷地發送ARP報文,并且告訴他們網關的MAC地址為001F-29DC-F4B1。但實際上用戶的網關為一臺交大捷普的防火墻,并且MAC地址也不是001F-29DC-F4B1。由此可以判斷001F-29DC-F4B1這臺主機在發送ARP地址欺騙,類型是網關欺騙。

注:X.31.74.254(這是PC機的默認網關)

但是到目前為止,內網用戶的網絡依然是時斷時通。我們繼續用WireShark抓包,發現了下面的問題


經過抓包觀察后,我們發現IP地址為X。31.74.37,MAC地址為5CFF.3501.9DAF的主機也在局域網內發送大量的ARP數據包。它通過ARP廣播包掃描了網段內所有主機的IP和MAC地址。一般來說,網絡中出現大量ARP請求廣播包,幾乎都是對網段內的所有主機進行掃描。大量的ARP請求廣播可能會占用網絡帶寬資源;ARP掃描一般為ARP***的前奏。

解決辦法:

解決辦法也很簡單,就是把這兩臺的上聯端口shutdown

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女