WireShark發現區域網中的ARP病毒

2021-09-20 16:51:32 字數 1581 閱讀 3385

arp(address resolution protocol)是tcp/ip協議中用來解析網路節點位址的底層協議。網路中流傳的arp病毒或惡意軟體利用arp機制進行位址欺騙。最常見的arp問題可以分為如下三種型別:

1) 閘道器或伺服器ip欺騙:利用arp機制,冒用區域網中的閘道器或其他伺服器ip位址,把正常應該傳給閘道器或伺服器的資料流引向進行arp欺騙的計算機,從而造成網路中斷或時斷時續,或資料丟失。

2) 隱蔽盜用ip:利用arp機制,在對方不知情的情況下盜用他人ip,進行惡意網路活動,由此可進行各種侵權操作。

3) 強行占用ip:利用arp機制,攻擊他人ip,最終達到占用他人ip,由此進行各種惡意或侵權操作。

網路故障診斷:

根據使用者反應,網路時斷時續。工程師使用wireshark進行抓包發現區域網中的資料報有百分之九十是arp報文。

有一台mac位址為001f-29dc-f4b1的主機,它作為源位址向本網段內其他電腦不斷地傳送arp報文,並且告訴他們閘道器的mac位址為001f-29dc-f4b1。但實際上使用者的閘道器為一台交大捷普的防火牆,並且mac位址也不是001f-29dc-f4b1。由此可以判斷001f-29dc-f4b1這台主機在傳送arp位址欺騙,型別是閘道器欺騙。

注:x.31.74.254(這是pc機的預設閘道器)

但是到目前為止,內網使用者的網路依然是時斷時通。我們繼續用wireshark抓包,發現了下面的問題

經過抓包觀察後,我們發現ip位址為x。31.74.37,mac位址為5cff.3501.9daf的主機也在區域網內傳送大量的arp資料報。它通過arp廣播包掃瞄了網段內所有主機的ip和mac位址。一般來說,網路**現大量arp請求廣播包,幾乎都是對網段內的所有主機進行掃瞄。大量的arp請求廣播可能會占用網路頻寬資源;arp掃瞄一般為arp攻擊的前奏。

解決辦法:

解決辦法也很簡單,就是把這兩台的上聯埠shutdown

Python pyftpdlib實現區域網檔案互傳

在同乙個區域網的多台電腦,傳遞檔案時可以通過 搭建web伺服器,設定目錄瀏覽的方式快速分享。如果上傳就比較麻煩了,通過qq 微信會產生很多檔案記錄,通過teamviewer太慢,ftp是乙個不錯的選擇。ftp伺服器軟體在日常開發中,基本不會用到。還涉及 macos windows的環境差異,非常麻煩...

Django實現區域網訪問

一.先關閉防火牆 1.centos7 systemctl stop firewalld.service 2.centos6 service iptables stop 3.windows 直接搜尋防火牆,然後全部關閉 二.settings.py設定 1.設定allowed hosts allowed...

C 實現區域網雙向通訊(socket)

如果想要實現兩不同區域網之間的主機程序通訊,即實現區域網內兩個電腦之間的資料傳輸,那麼就不能通過管道或者命名管道的方式來實現,這裡的區域網通訊是通過一種叫做socket套接字的方式來實現。首先想要與同一區域網內部的另乙個電腦進行資料傳輸,需要知道它的ip位址,因為ip是連線網路之後分配給個人主機的唯...