【路由器之家】-网管经验:从sniffer下手揪出ARP病毒,下面就是【路由器网】小编整理的路由器设置教程。
病毒‘ alt=’网管经验:从sniffer下手揪出ARP病毒‘ />
病毒‘ alt=’网管经验:从sniffer下手揪出ARP病毒‘ />
-
文本Tag:网络管理【IT168专稿】ARP病毒是目前最让企业网络管理员头疼的病毒,他的特点就是隐蔽性强,一台机器感染后全网段机器都受影响,故障一样。所以很难找出真正的病毒来源。在实际过程中笔者发现即使ARP病毒发作后我们也可以通过sniffer工具这个放大镜来找出真凶。下面笔者就以一次个人查杀arp病毒的经历为例向各位IT168的读者介绍如何从sniffer下手揪出ARP病毒。
一,ARP病毒发作迹象:
一般来说ARP病毒发作主要有以下几个特点,首先网络速度变得非常缓慢,部分计算机能够正常上网,但是会出现偶尔丢包的现象。例如ping网关丢包。而其他大部分计算机是不能够正常上网的,掉包现象严重。但是这些不能上网的计算机过一段时间又能够自动连上。ping网关地址会发现延迟波动比较大。另外即使可以正常上网,象诸如邮箱,论坛等功能的使用依然出现无法正常登录的问题。
二,确认ARP病毒发作:
当我们企业网络中出现了和描述类似的现象时就需要我们在本机通过arp显示指令来确认病毒的发作了。
第一步:通过“开始->运行”,输入CMD指令后回车。这样我们将进入命令提示窗口。
第二步:在命令提示窗口中我们输入ARP-A命令来查询本地计算机的ARP缓存信息。在显示列表中的physicaladdress列就是某IP对应的MAC地址了。如果企业没有进行任何MAC与IP地址绑定工作的话,ARP模式列显示的都是dynamic动态获得。当我们发现arp-a指令执行后显示信息网关地址对应的MAC地址和正确的不同时就可以百分之百的确定ARP病毒已经在网络内发作了。例如正常情况下笔者网络内网关地址192.168.2.1对应的MAC地址是00-10-5C-AC-3D-0A,然而执行后却发现192.168.2.1对应的MAC地址为00-10-5c-ac-31-b6。网关地址MAC信息错误或变化确认是AR192.168.2.1P病毒造成的。(如图1)
以上关于-【网管经验:从sniffer下手揪出ARP病毒】内容,由【路由器之家】搜集整理分享。
本文来自投稿,不代表路由百科立场,如若转载,请注明出处:https://www.qh4321.com/46409.html