ARP攻击原理及解决方法
2007-09-13 13:09:08 来源:WEB开发网2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C:/nbtscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。
C:/DocumentsandSettings/ALAN>C:/nbtscan-r192.168.16.1/24
Warning:-roptionnotsupportedunderWindows.Runningwithoutit.
DoingNBTnamescanforaddressesfrom192.168.16.1/24
IPaddress NetBIOSName Server User MACaddress
------------------------------------------------------------------------------
192.168.16.0 Sendtofailed:Cannotassignrequestedaddress
192.168.16.50 SERVER <server> <unknown> 00-e0-4c-4d-96-c6
192.168.16.111 LLF <server> ADMINISTRATOR 00-22-55-66-77-88
192.168.16.121 UTT-HIPER <server> <unknown> 00-0d-87-26-7d-78
192.168.16.175 JC <server> <unknown> 00-07-95-e0-7c-d7
192.168.16.223 test123 <server> test123 00-0d-87-0d-58-5f
3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
【解决思路】
1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。
2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。
3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。
更多精彩
赞助商链接