>進入 2. Show mac-address ------------------------------------------------------------------------------------------------------------ telnet" />

国产99久久精品_欧美日本韩国一区二区_激情小说综合网_欧美一级二级视频_午夜av电影_日本久久精品视频

最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
當前位置: 首頁 - 科技 - 知識百科 - 正文

[技巧]利用交換機快速查找ARP病毒的攻擊源

來源:懂視網 責編:小采 時間:2020-11-09 07:32:05
文檔

[技巧]利用交換機快速查找ARP病毒的攻擊源

[技巧]利用交換機快速查找ARP病毒的攻擊源:歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 2. Show mac-address ------------------------------------------------------------------------------------------------------------ telnet
推薦度:
導讀[技巧]利用交換機快速查找ARP病毒的攻擊源:歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 2. Show mac-address ------------------------------------------------------------------------------------------------------------ telnet

歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 2. Show mac-address ------------------------------------------------------------------------------------------------------------ telnet@FES12GCF-1#sh mac-add 000b.5d4d.cb36 Total act

歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入

2. Show mac-address
------------------------------------------------------------------------------------------------------------
telnet@FES12GCF-1#sh mac-add 000b.5d4d.cb36
Total active entries from all ports = 106
MAC-Address Port Type VLAN
000b.5d4d.cb36 2 Dynamic 247
--------------------------------------------------------------------------------------------------------------
端口2下面是接一個普通的交換機,別的topology就不用了解了。
這個樣子看起來就是ARP攻擊咯, 000b.5d4d.cb36這臺機器作了ARP欺騙,導致所有的機器都不能正常的訪問網絡。
繼續追查,查一下他真實的IP,連接到DHCP Server 上面,在DHCP Scope 10.10.247.1這個上檢查一下該機器:
--------------------------------------------------------------------------------------------------------
10.10.247.143 ZZlin Reservation (active) DHCP 000b5d4dcb36
----------------------------------------------------------------------------------------------------------
Ping 10.10.247.143,通了,接著nbtstat -a 10.10.247.143 檢查一下電腦名字是否相符, 運氣不錯,找到了!
第一時間通知同事去現場查找這臺有問題的機器,但為了不影響生產,還要快刀斬亂麻,先把影響降到最低。

首先,在交換機上封掉該MAC:
telnet@FES12GCF-1#conf t
Warning: 1 user(s) already in config mode.
telnet@FES12GCF-1(config)#mac filter 1 deny 000b.5d4d.cb36 ffff.ffff.ffff any
telnet@FES12GCF-1(config)#end

接著清空交換機的ARP緩存,讓他快速重新學習正確的arp:
telnet@FES12GCF-1#clear arp
清空交換機的mac-address,也讓他重新學習:
telnet@FES12GCF-1#clear mac-add

最后再次檢查ARP表:
------------------------------------------------------------------------------------------------
telnet@SAE-CA-B1-FES12GCF-1#sh arp
Total number of ARP entries: 31
IP Address MAC Address Type Age Port
1 10.10.247.18 0060.e900.781e Dynamic 0 2
2 10.10.247.20 0018.8b1b.b010 Dynamic 0 2
3 10.10.247.22 000d.60a3.77d0 Dynamic 0 2
4 10.10.247.28 0018.8b1b.b022 Dynamic 0 2
5 10.10.247.34 0013.7290.e52c Dynamic 0 2
6 10.10.247.35 0090.e804.1b2e Dynamic 0 2
7 10.10.247.39 00e0.4c4f.8502 Dynamic 0 2
8 10.10.247.44 0013.729a.7eb5 Dynamic 0 2
9 10.10.247.49 000d.6035.85c3 Dynamic 0 2
10 10.10.247.52 0009.6bed.4cc6 Dynamic 0 2
11 10.10.247.58 0013.728e.1210 Dynamic 0 2
12 10.10.247.59 001d.0909.5310 Dynamic 0 2
13 10.10.247.72 001d.0931.f0d5 Dynamic 0 2
14 10.10.247.77 0012.3f87.ea67 Dynamic 0 2
15 10.10.247.79 0018.8b23.09e3 Dynamic 0 2
16 10.10.247.81 0018.8b1d.04ba Dynamic 0 2
17 10.10.247.82 0011.43af.b0dc Dynamic 0 2
18 10.10.247.88 0017.312c.40b5 Dynamic 0 2
19 10.10.247.91 0013.728e.1a6d Dynamic 0 2
20 10.10.247.92 000f.8f28.d4e6 Dynamic 0 2
21 10.10.247.95 0002.555b.3546 Dynamic 0 2
22 10.10.247.106 0014.222a.1f64 Dynamic 0 2
23 10.10.247.136 000d.6033.d5cd Dynamic 0 2
------------------------------------------------------------------------------------------------

看來已經恢復正常咯。

回過頭來,小結一下:
1. 這個是一代的ARP攻擊,源MAC和源IP都沒有偽造,所以很容易查找,如果是二代的攻擊,就不會這么輕松咯。
希望下次有機會遇到:-)
2. 兩個小時后,同時打電話過來說找到那臺pc了,沒裝殺毒軟件,查了幾十個木馬出來。
3. 劃分Vlan能將影響降到最低。
4. 殺毒和打補丁是日常工作必不可少的一部分。
5. 交換機的選型要慎重,像上面這款Foundry FES12GCF, 除了能做靜態MAC綁定, 就不能有效地預防ARP病毒的攻擊。

[1] [2]

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

文檔

[技巧]利用交換機快速查找ARP病毒的攻擊源

[技巧]利用交換機快速查找ARP病毒的攻擊源:歡迎進入網絡技術社區論壇,與200萬技術人員互動交流 >>進入 2. Show mac-address ------------------------------------------------------------------------------------------------------------ telnet
推薦度:
標簽: 查找 利用 快速
  • 熱門焦點

最新推薦

猜你喜歡

熱門推薦

專題
Top
主站蜘蛛池模板: 在线观看免费国产 | 久久久久久亚洲精品不卡 | 欧美成人免费高清二区三区 | 日韩精品免费 | 欧美日本中文字幕 | 国产精品免费网站 | 国产成人区 | 一区二区日韩 | 日韩经典一区 | 亚洲 欧美 国产另类首页 | 国产成人a∨麻豆精品 | 99热91 | 欧美国产日韩一区二区三区 | 国产成人高清一区二区私人 | 欧美性另类69xxx | 国内精品视频免费观看 | 国产一区二区三区在线看 | 性欧美xxxx乳高跟 | 国产亚洲第一页 | 欧美日本中文字幕 | 午夜精品一区二区三区免费视频 | 免费在线一级毛片 | 国产精品久久久久国产精品 | 国产成人精品999在线 | 精品一区二区三区免费观看 | 在线播放国产精品 | 国产成人久久一区二区三区 | 国产成人一区二区三区小说 | 精品国产乱码久久久久久浪潮 | 夜夜操夜夜骑 | 日韩精品欧美高清区 | 国产精品电影一区二区三区 | 国产欧美在线播放 | 欧美日韩成人在线 | 欧美日韩国产三级 | 高清 国产 日韩 欧美 | 久久国产精品成人免费古装 | 国产精品夜夜爽范冰冰 | 伊人伊成久久人综合网777 | 成人精品久久 | 九一毛片 |