小工具检测局域网里发出ARP攻击的机器

2008-02-23 07:23:12来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

【编者按:下来试用了一下,发现某个IP在“劫持其他主机”,进一步检测,发现是路由器的一个端口。而且如果在检测范围里不包括本机IP的话,会提示“不存在的MAC:***,有可能劫持网关……”】

发现利用ARP攻击来进行会话劫持的病毒越来越多,局域网中如果有某台主机被此类病毒入侵,病毒会在网络中发送大量ARP欺骗的数据包,劫持网络中其它主机的会话。

此类病毒入侵后的一个主要特点是网络不稳定,时通时断。访问很多站点时杀毒软件会报告发现病毒,甚至会被误认为正在访问的网站被挂马。

检测和清除ARP欺骗的主机,还是相当麻烦的,大大增加了网管的劳动。这里把珠海毒霸一兄弟的作品拿出来分享给大家,这个工具还非常简陋。请各位网友考察效果,也好让这位兄弟改进。

请将附件中的文件解压到任意位置,执行ARP Detect,选择要检测的网卡,设定检测范围(建议一次不要太多,避免影响网络,并且花时间较长,可以一段一段的来检测),如果检测到不存在的MAC,或几台主机的MAC相同,就可能是危险主机。另外,点击主机信息,如果发现网卡工作在混杂模式,也需要网管重点关注一下。

关键词:
【推荐给好友】【关闭】
最新五条评论
查看全部评论
评论总数 0 条
您的评论
用户名: 新注册) 密 码: 匿名:
·用户发表意见仅代表其个人意见,并且承担一切因发表内容引起的纠纷和责任
·本站管理人员有权在不通知用户的情况下删除不符合规定的评论信息或留做证据
·请客观的评价您所看到的资讯,提倡就事论事,杜绝漫骂和人身攻击等不文明行为

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:ADSL Modem的IP端口设定及应用简介

下一篇:手工清除向好友发送信息的新QQ尾巴病毒