如何在局域网内查找病毒主机
生活随笔
收集整理的這篇文章主要介紹了
如何在局域网内查找病毒主机
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
如何在局域網內查找病毒主機
鄙視那些發arp,p2p管制類軟件的朋友!!!!!!
? ?一個凈化的網絡空間不光給別人帶來便利,也會方便到自己!!!
? ?試想以下當你發布了這些arp,p2p管制軟件以后,這些軟件的使用者反而影響到你自己的時候,你會有什么感覺!!!!!
? ?說句實話,如果你只會使用***軟件卻不知道***軟件原理和防范措施,那么我建議還是盡量少用,因為在眾多的普通上網用戶身上尋找***快感這種行為,是可憐又可鄙的!!!!!
? ?希望大家自覺抵制非網絡管理員濫用此類軟件,在龍族論壇上我也經常看見有人發網路執法官等arp,p2p管制軟件,希望版主針對此事能有所考慮。
? ?我之一直不想放出查找方法也是希望那些使用用戶能有所收斂,可是很多朋友反映的情況讓我覺得我這個決定是錯誤的!
? ?再一次勸說,另告知大家一個消息,我的反***軟件已經在測試中,專門針對局域網內使用arp***者進行反擊,針對***ip進行反***。
? ?最終還是希望有個相對純凈的網絡世界,也希望自己的努力沒有白費,更希望龍族的朋友能相互轉達,在這里感謝大家了!!!!!!!!
ARP***的原理與解決方法(第三版)含如何在局域網內查找病毒主機
【故障原因】
局域網內有人使用ARP欺騙的***程序(比如:魔獸世界,天堂,勁舞團等盜號的軟件,某些外掛中也被惡意加載了此程序)。
【故障原理】
要了解故障原理,我們先來了解一下ARP協議。
在局域網中,通過ARP協議來完成IP地址轉換為第二層物理地址(即MAC地址)的。ARP協議對網絡安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞。
ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。在局域網中,網絡中實際傳輸的是“幀”,幀里面是有目標主機的MAC地址的。在以太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂“地址解析”就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
每臺安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表里的IP地址與MAC地址是一一對應的,如下所示。
主機? ?? ?? ?? ? IP地址? ?? ?? ?? ???MAC地址
A? ?? ?? ?? ? 192.168.16.1? ? aa-aa-aa-aa-aa-aa
B? ?? ?? ?? ? 192.168.16.2? ? bb-bb-bb-bb-bb-bb
C? ?? ?? ?? ? 192.168.16.3? ? cc-cc-cc-cc-cc-cc
D? ?? ?? ?? ? 192.168.16.4? ? dd-dd-dd-dd-dd-dd
我們以主機A(192.168.16.1)向主機B(192.168.16.2)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀里面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網絡上發送一個廣播,目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢問:“192.168.16.2的MAC地址是什么?”網絡上其他主機并不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表里查找就可以了。ARP緩存表采用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。
從上面可以看出,ARP協議的基礎就是信任局域網內所有的人,那么就很容易實現在以太網上的ARP欺騙。對目標A進行欺騙,A去Ping主機C卻發送到了DD-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,于是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了么,嗅探成功。
A對這個變化一點都沒有意識到,但是接下來的事情就讓A產生了懷疑。因為A和C連接不上了。D對接收到A發送給C的數據包可沒有轉交給C。
做“man in the middle”,進行ARP重定向。打開D的IP轉發功能,A發送過來的數據包,轉發給C,好比一個路由器一樣。不過,假如D發送ICMP重定向的話就中斷了整個計劃。
D直接進行整個包的修改轉發,捕獲到A發送給C的數據包,全部進行修改后再轉發給C,而C接收到的數據包完全認為是從A發送來的。不過,C發送的數據包又直接傳遞給A,倘若再次進行對C的ARP欺騙。現在D就完全成為A與C的中間橋梁了,對于A和C之間的通訊就可以了如指掌了。
【故障現象】
當局域網內某臺主機運行ARP欺騙的***程序時,會欺騙局域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。
切換到病毒主機上網后,如果用戶已經登陸了服務器,那么病毒主機就會經常偽造斷線的假像,那么用戶就得重新登錄服務器,這樣病毒主機就可以盜號了。
由于ARP欺騙的***程序發作的時候會發出大量的數據包導致局域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的***程序停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再斷一次線。
【HiPER用戶快速發現ARP欺騙***】
在路由器的“系統歷史記錄”中看到大量如下的信息(440以后的路由器軟件版本中才有此提示):
MAC Chged 10.128.103.124
MAC Old 00:01:6c:36:d1:7f
MAC New 00:05:5d:60:c7:18
這個消息代表了用戶的MAC地址發生了變化,在ARP欺騙***開始運行的時候,局域網所有主機的MAC地址更新為病毒主機的MAC地址(即所有信息的MAC New地址都一致為病毒主機的MAC地址),同時在路由器的“用戶統計”中看到所有用戶的MAC地址信息都一樣。
如果是在路由器的“系統歷史記錄”中看到大量MAC Old地址都一致,則說明局域網內曾經出現過ARP欺騙(ARP欺騙的***程序停止運行時,主機在路由器上恢復其真實的MAC地址)。
【在局域網內查找病毒主機】
在上面我們已經知道了使用ARP欺騙***的主機的MAC地址,那么我們就可以使用NBTSCAN工具來快速查找它。
NBTSCAN可以取到PC的真實IP地址和MAC地址,如果有”ARP***”在做怪,可以找到裝有ARP***的PC的IP/和MAC地址。
命令:“nbtscan -r 192.168.16.0/24”(搜索整個192.168.16.0/24網段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 網段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最后一列是MAC地址。
NBTSCAN的使用范例:
假設查找一臺MAC地址為“000d870d585f”的病毒主機。
1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。
2)在Windows開始—運行—打開,輸入cmd(windows98輸入“command”),在出現的DOS窗口中輸入:C: btscan -r 192.168.16.1/24(這里需要根據用戶實際網段輸入),回車。
3)通過查詢IP--MAC對應表,查出“000d870d585f”的病毒主機的IP地址為“192.168.16.223”。
【解決思路】
1、不要把你的網絡安全信任關系建立在IP基礎上或MAC基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。
2、設置靜態的MAC-->IP對應表,不要讓主機刷新你設定好的轉換表。
3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。
4、使用ARP服務器。通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。
5、使用"proxy"代理IP的傳輸。
6、使用硬件屏蔽主機。設置好你的路由,確保IP地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。
7、管理員定期用響應的IP包中獲得一個rarp請求,然后檢查ARP響應的真實性。
8、管理員定期輪詢,檢查主機上的ARP緩存。
9、使用防火墻連續監控網絡。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。
【HiPER用戶的解決方案】
建議用戶采用雙向綁定的方法解決并且防止ARP欺騙。
1、在PC上綁定路由器的IP和MAC地址:
1)首先,獲得路由器的內網的MAC地址(例如HiPER網關地址192.168.16.254的MAC地址為0022aa0022aa)。
2)編寫一個批處理文件rarp.bat內容如下:
@echo off
arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。
將這個批處理軟件拖到“windows--開始--程序--啟動”中。
3)如果是網吧,可以利用收費軟件服務端程序(pubwin或者萬象都可以)發送批處理文件rarp.bat到所有客戶機的啟動目錄。Windows2000的默認啟動目錄為“C:\Documents and SettingsAll Users「開始」菜單程序啟動”。
2、在路由器上綁定用戶主機的IP和MAC地址(440以后的路由器軟件版本支持):
在HiPER管理界面--高級配置--用戶管理中將局域網每臺主機均作綁定。
? ?再一次鄙視那些發arp,p2p管制類軟件的朋友!!!!!!
? ?一個凈化的網絡空間不光給別人帶來便利,也會方便到自己!!!
? ?試想以下當你發布了這些arp,p2p管制軟件以后,這些軟件的使用者反而影響到你自己的時候,你會有什么感覺!!!!!
? ?希望大家自覺抵制非網絡管理員濫用此類軟件,在龍族論壇上我也經常看見,希望版主能有所考慮。
??另:防護補丁可在我原來的帖子里下載:[url]http://www.chinadforce.com/viewt[/url] ... ight=%2Bwang1234567
? ? 有關我發的防ARP***補丁最新補完,另附送個人我防范arp***心得可在我原來的帖子里下載:[url]http://www.chinadforce.com/viewt[/url] ... ight=%2Bwang1234567
鄙視那些發arp,p2p管制類軟件的朋友!!!!!!
? ?一個凈化的網絡空間不光給別人帶來便利,也會方便到自己!!!
? ?試想以下當你發布了這些arp,p2p管制軟件以后,這些軟件的使用者反而影響到你自己的時候,你會有什么感覺!!!!!
? ?說句實話,如果你只會使用***軟件卻不知道***軟件原理和防范措施,那么我建議還是盡量少用,因為在眾多的普通上網用戶身上尋找***快感這種行為,是可憐又可鄙的!!!!!
? ?希望大家自覺抵制非網絡管理員濫用此類軟件,在龍族論壇上我也經常看見有人發網路執法官等arp,p2p管制軟件,希望版主針對此事能有所考慮。
? ?我之一直不想放出查找方法也是希望那些使用用戶能有所收斂,可是很多朋友反映的情況讓我覺得我這個決定是錯誤的!
? ?再一次勸說,另告知大家一個消息,我的反***軟件已經在測試中,專門針對局域網內使用arp***者進行反擊,針對***ip進行反***。
? ?最終還是希望有個相對純凈的網絡世界,也希望自己的努力沒有白費,更希望龍族的朋友能相互轉達,在這里感謝大家了!!!!!!!!
ARP***的原理與解決方法(第三版)含如何在局域網內查找病毒主機
【故障原因】
局域網內有人使用ARP欺騙的***程序(比如:魔獸世界,天堂,勁舞團等盜號的軟件,某些外掛中也被惡意加載了此程序)。
【故障原理】
要了解故障原理,我們先來了解一下ARP協議。
在局域網中,通過ARP協議來完成IP地址轉換為第二層物理地址(即MAC地址)的。ARP協議對網絡安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞。
ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。在局域網中,網絡中實際傳輸的是“幀”,幀里面是有目標主機的MAC地址的。在以太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂“地址解析”就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。
每臺安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表里的IP地址與MAC地址是一一對應的,如下所示。
主機? ?? ?? ?? ? IP地址? ?? ?? ?? ???MAC地址
A? ?? ?? ?? ? 192.168.16.1? ? aa-aa-aa-aa-aa-aa
B? ?? ?? ?? ? 192.168.16.2? ? bb-bb-bb-bb-bb-bb
C? ?? ?? ?? ? 192.168.16.3? ? cc-cc-cc-cc-cc-cc
D? ?? ?? ?? ? 192.168.16.4? ? dd-dd-dd-dd-dd-dd
我們以主機A(192.168.16.1)向主機B(192.168.16.2)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀里面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網絡上發送一個廣播,目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢問:“192.168.16.2的MAC地址是什么?”網絡上其他主機并不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表里查找就可以了。ARP緩存表采用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。
從上面可以看出,ARP協議的基礎就是信任局域網內所有的人,那么就很容易實現在以太網上的ARP欺騙。對目標A進行欺騙,A去Ping主機C卻發送到了DD-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,于是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了么,嗅探成功。
A對這個變化一點都沒有意識到,但是接下來的事情就讓A產生了懷疑。因為A和C連接不上了。D對接收到A發送給C的數據包可沒有轉交給C。
做“man in the middle”,進行ARP重定向。打開D的IP轉發功能,A發送過來的數據包,轉發給C,好比一個路由器一樣。不過,假如D發送ICMP重定向的話就中斷了整個計劃。
D直接進行整個包的修改轉發,捕獲到A發送給C的數據包,全部進行修改后再轉發給C,而C接收到的數據包完全認為是從A發送來的。不過,C發送的數據包又直接傳遞給A,倘若再次進行對C的ARP欺騙。現在D就完全成為A與C的中間橋梁了,對于A和C之間的通訊就可以了如指掌了。
【故障現象】
當局域網內某臺主機運行ARP欺騙的***程序時,會欺騙局域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。
切換到病毒主機上網后,如果用戶已經登陸了服務器,那么病毒主機就會經常偽造斷線的假像,那么用戶就得重新登錄服務器,這樣病毒主機就可以盜號了。
由于ARP欺騙的***程序發作的時候會發出大量的數據包導致局域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的***程序停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再斷一次線。
【HiPER用戶快速發現ARP欺騙***】
在路由器的“系統歷史記錄”中看到大量如下的信息(440以后的路由器軟件版本中才有此提示):
MAC Chged 10.128.103.124
MAC Old 00:01:6c:36:d1:7f
MAC New 00:05:5d:60:c7:18
這個消息代表了用戶的MAC地址發生了變化,在ARP欺騙***開始運行的時候,局域網所有主機的MAC地址更新為病毒主機的MAC地址(即所有信息的MAC New地址都一致為病毒主機的MAC地址),同時在路由器的“用戶統計”中看到所有用戶的MAC地址信息都一樣。
如果是在路由器的“系統歷史記錄”中看到大量MAC Old地址都一致,則說明局域網內曾經出現過ARP欺騙(ARP欺騙的***程序停止運行時,主機在路由器上恢復其真實的MAC地址)。
【在局域網內查找病毒主機】
在上面我們已經知道了使用ARP欺騙***的主機的MAC地址,那么我們就可以使用NBTSCAN工具來快速查找它。
NBTSCAN可以取到PC的真實IP地址和MAC地址,如果有”ARP***”在做怪,可以找到裝有ARP***的PC的IP/和MAC地址。
命令:“nbtscan -r 192.168.16.0/24”(搜索整個192.168.16.0/24網段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 網段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最后一列是MAC地址。
NBTSCAN的使用范例:
假設查找一臺MAC地址為“000d870d585f”的病毒主機。
1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。
2)在Windows開始—運行—打開,輸入cmd(windows98輸入“command”),在出現的DOS窗口中輸入:C: btscan -r 192.168.16.1/24(這里需要根據用戶實際網段輸入),回車。
3)通過查詢IP--MAC對應表,查出“000d870d585f”的病毒主機的IP地址為“192.168.16.223”。
【解決思路】
1、不要把你的網絡安全信任關系建立在IP基礎上或MAC基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。
2、設置靜態的MAC-->IP對應表,不要讓主機刷新你設定好的轉換表。
3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。
4、使用ARP服務器。通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。
5、使用"proxy"代理IP的傳輸。
6、使用硬件屏蔽主機。設置好你的路由,確保IP地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。
7、管理員定期用響應的IP包中獲得一個rarp請求,然后檢查ARP響應的真實性。
8、管理員定期輪詢,檢查主機上的ARP緩存。
9、使用防火墻連續監控網絡。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。
【HiPER用戶的解決方案】
建議用戶采用雙向綁定的方法解決并且防止ARP欺騙。
1、在PC上綁定路由器的IP和MAC地址:
1)首先,獲得路由器的內網的MAC地址(例如HiPER網關地址192.168.16.254的MAC地址為0022aa0022aa)。
2)編寫一個批處理文件rarp.bat內容如下:
@echo off
arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。
將這個批處理軟件拖到“windows--開始--程序--啟動”中。
3)如果是網吧,可以利用收費軟件服務端程序(pubwin或者萬象都可以)發送批處理文件rarp.bat到所有客戶機的啟動目錄。Windows2000的默認啟動目錄為“C:\Documents and SettingsAll Users「開始」菜單程序啟動”。
2、在路由器上綁定用戶主機的IP和MAC地址(440以后的路由器軟件版本支持):
在HiPER管理界面--高級配置--用戶管理中將局域網每臺主機均作綁定。
? ?再一次鄙視那些發arp,p2p管制類軟件的朋友!!!!!!
? ?一個凈化的網絡空間不光給別人帶來便利,也會方便到自己!!!
? ?試想以下當你發布了這些arp,p2p管制軟件以后,這些軟件的使用者反而影響到你自己的時候,你會有什么感覺!!!!!
? ?希望大家自覺抵制非網絡管理員濫用此類軟件,在龍族論壇上我也經常看見,希望版主能有所考慮。
??另:防護補丁可在我原來的帖子里下載:[url]http://www.chinadforce.com/viewt[/url] ... ight=%2Bwang1234567
? ? 有關我發的防ARP***補丁最新補完,另附送個人我防范arp***心得可在我原來的帖子里下載:[url]http://www.chinadforce.com/viewt[/url] ... ight=%2Bwang1234567
轉載于:https://blog.51cto.com/ruxichina/32252
總結
以上是生活随笔為你收集整理的如何在局域网内查找病毒主机的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 人之中,性本善?
- 下一篇: 抽象工厂模式解析例子