NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:\下。 2)在Windows开始à运行à打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C:\nbtscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。 解决办法 采用双向绑定的方法解决并且防止ARP欺骗。 1、在PC上绑定安全网关的IP和MAC地址: 1)首先,获得安全网关的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa<WebUIà基本配置à局域网端口MAC地址>)。 2)编写一个批处理文件rarp.bat内容如下: @echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址即可。 将这个批处理软件拖到“windowsà开始à程序à启动”中。 3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documents and Settings\All Users「开始」菜单程序启动”。 2、在安全网关上绑定用户主机的IP和MAC地址: 在WebUIà高级配置à用户管理中将局域网每台主机均作绑定。 |
正在阅读:局域网受到ARP欺骗攻击的解决办法局域网受到ARP欺骗攻击的解决办法
2007-05-18 09:58
出处:
责任编辑:xiexiaomian
键盘也能翻页,试试“← →”键