


下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
Cisco認證:上網(wǎng)故障別總拿ARP欺騙病毒說事一,ARP哄騙的特征:
ARP哄騙的特征就是本機網(wǎng)關(guān)對應(yīng)的地址信息被哄騙,原來正確的地址被非法哄騙者篡改,非法哄騙者自己充當網(wǎng)關(guān)來到達ARP哄騙的目的。在有問題計算機上通過arp-a查詢ARP緩存表會發(fā)覺網(wǎng)關(guān)IP地址對應(yīng)的MAC地址和正常時不同,正確的網(wǎng)關(guān)MAC地址被篡改。
總的來說網(wǎng)關(guān)MAC地址與正常地址不同是ARP哄騙的特征,一旦確認此點就可以斷定內(nèi)網(wǎng)中存在ARP哄騙病毒。
二,巧推斷為ARP哄騙平反:
既然我們知道了ARP哄騙病毒的特征是MAC地址的偽造,那么我們就可以通過查詢正確的網(wǎng)關(guān)對應(yīng)的MAC地址來推斷內(nèi)網(wǎng)是否感染了ARP哄騙病毒。一般來說對于中小企業(yè)網(wǎng)關(guān)設(shè)備可以分為路由交換設(shè)備以及效勞器(單機)。假如企業(yè)直接通過路由器轉(zhuǎn)發(fā)數(shù)據(jù)的話網(wǎng)關(guān)地址應(yīng)當是網(wǎng)絡(luò)連接的接口IP地址,假如是通過代理或單機防火墻訪問外網(wǎng)的話,網(wǎng)關(guān)地址應(yīng)當是那臺網(wǎng)關(guān)效勞器。下面我們依次來講解如何查詢這些設(shè)備的正確網(wǎng)關(guān)MAC地址。
(1)路由交換設(shè)備上端口MAC地址的查詢:
對于路由交換設(shè)備來說自身會有許多個端口,每個端口都對應(yīng)一個MAC地址,因此我們首先要確定的是內(nèi)網(wǎng)設(shè)備連接的是哪個端口,確定了詳細端口后我們才能夠到路由交換設(shè)備治理界面中去查詢端口的真實MAC地址。詳細命令如下——
首先進入路由交換設(shè)備治理界面,然后進入相應(yīng)的端口,執(zhí)行displayinterface。例如我們要查詢ethernet0接口的相關(guān)地址信息,就要先執(zhí)行intethernet0進入以太0接口,然后執(zhí)行displayinterface來查詢接口信息,在顯示出來的列表中我們可以看到hardwareaddressis00-0f-e2-30-6b-84的字樣,這里的00-0f-e2-30-6b-84就是該端口對應(yīng)的MAC地址。固然假如不能確定的話我們也可以依據(jù)internetaddress后的IP地址信息來推斷是否就是我們需要的網(wǎng)關(guān)地址。
(2)效勞器作為網(wǎng)關(guān)MAC地址的查詢:
假如網(wǎng)關(guān)是效勞器或者單獨主機設(shè)備的話查詢網(wǎng)關(guān)MAC地址要簡潔一些,我們只需要在“開頭”->“運行”->“輸入CMD回車”進入命令提示窗口,然后在命令行窗口中輸入ipconfig/all查看本機網(wǎng)絡(luò)參數(shù)信息,在顯示的地址信息處有一行physicaladdress,其后排列的就是效勞器作為網(wǎng)關(guān)的MAC地址信息。
(3)巧推斷為ARP哄騙平反:
確定了網(wǎng)關(guān)的MAC地址后我們就要來推斷究竟內(nèi)網(wǎng)故障是否真的是由ARP哄騙病毒引起的,在任何一臺機器上或者特地找存在問題主機上通過“開頭”->“運行”->“輸入CMD回車”進入命令提示窗口,然后執(zhí)行arp-a命令,在這里我們將看到本機排列出的全部ARP緩存表信息。查看網(wǎng)關(guān)IP地址對應(yīng)的MAC地址,確認他是否和我們之前查詢到的網(wǎng)關(guān)MAC地址全都,假如一樣的話說明內(nèi)網(wǎng)沒有感染ARP哄騙病毒,假如不同則說明虛假MAC地址那臺計算機感染了ARP哄騙病毒。
三,總結(jié):
并不是全部的內(nèi)網(wǎng)上網(wǎng)故障都是由ARP哄騙病毒引起的,筆者接觸到許多網(wǎng)絡(luò)治理人員動不動就拿ARP哄騙病毒說事,筆者盼望本文可以幫忙網(wǎng)管快速定位故障,不要以為ARP哄騙病毒是內(nèi)網(wǎng)故障的,要知道其他病毒,黑客入侵,驅(qū)動
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 移動頻道合作協(xié)議模板
- 發(fā)票咨詢合同范本
- 農(nóng)機播種合同范本
- 印刷設(shè)備購買合同范本
- 英語品牌加盟合同范本
- oem銷售合作合同范本
- 單位裝飾工程合同范本
- 衛(wèi)間 管道安裝合同范本
- 第1課《鄧稼先》課件2024-2025學(xué)年統(tǒng)編版語文七年級下冊
- 參苗采購合同范本
- 皮膚科常見診療技術(shù)操作規(guī)范
- 成都中醫(yī)藥大學(xué)公共管理專業(yè)考研復(fù)試面試問題整理附面試技巧自我介紹
- 合肥的文化民俗
- 傷口的延續(xù)性護理
- 藥品批發(fā)公司培訓(xùn)課件模板
- 《教科版一國兩制》課件
- 急性腎挫裂傷護理查房課件
- 腦出血個案護理計劃
- 小學(xué)生電力科普小講座(課件)-小學(xué)常識科普主題班會
- 第八次課-冶金考古
- 臨床醫(yī)生如何進行臨床科研-2
評論
0/150
提交評論