查看: 5242|回复: 6

科来 如何防范 Win.Arp.Attacker ?

[复制链接]
发表于 2007-1-6 23:57:04 | 显示全部楼层 |阅读模式
Win.Arp.Attacker 的 MAC 地址是经过伪装的,请问用 科来 如何分析出来?

谢谢!
回复

使用道具 举报

发表于 2007-1-8 01:53:57 | 显示全部楼层

zhanglu

期待中,~~~~~~~~~~~~~~``
回复

使用道具 举报

发表于 2007-1-8 09:08:43 | 显示全部楼层
有贴子说过的吧,在这里搜索一下应该就会有的。不看贴,天天发贴求助,不累啊
回复

使用道具 举报

 楼主| 发表于 2007-1-9 00:11:15 | 显示全部楼层
楼上的你知道就发个链接咯~~~

啰啰唆唆的你累不累?
回复

使用道具 举报

发表于 2007-1-9 09:56:10 | 显示全部楼层
伪造IP,MAC找起有点麻烦的,借助单端口的分路器(TAP),分别捕获单向数据流!

单端口的分路器有4个端口,2个网络接入口,2个网络监听口,分别都是一个进,一个出,所以两个连接到安装科来的机器上,其中一个是从外到内的数据包,一个是从内到外的数据。

打个比方:如果你抓取从内到外的数据包,这时出现源MAC是外面的(如网关)的机器,这表明内部主机肯定存在伪造MAC的攻击行为。这时再一步一步细化,对主机进行分段查找,即可查找具体的伪造源头。
回复

使用道具 举报

发表于 2007-1-28 02:03:53 | 显示全部楼层
TAP要多少人民币
便宜的话可以考虑考虑.呵呵
回复

使用道具 举报

发表于 2007-1-28 09:53:42 | 显示全部楼层
如果你的交换机具有管理功能,就可以很快定位到网卡的位置。下面介绍hw3050和cisco2950两种交换机查找mac地址端口的方法:
hw在super模式下输入:disp mac ****-****-****查找
cisco在enable模式下输入:sh mac-address address ****.****.****查找

[ 本帖最后由 twoeyes 于 2007-1-28 17:13 编辑 ]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表