arp 바이러스를 제어하는 방법, 무료 살해 도구가 있습니까(운영 체제 2003)
ARP는 바이러스가 아니라 네트워크 프로토콜입니다
우선 UNIX Shell(역시 9x 이하)에서 arp -a를 입력하면 ARP가 무엇인지부터 이야기해야 합니다. , 출력은 다음과 같아야 합니다:
인터페이스: xxx.xxx.xxx.xxx
인터넷 주소 실제 주소 유형 xxx.xxx.xxx.xxx 00-00-93- 64 -48-d2 동적 xxx.xxx.xxx.xxx 00-00-b4-52-43-10 동적 ... ... ... ... ...
첫 번째 열 여기서는 IP 주소를 표시하고, 두 번째 열은 IP 주소에 해당하는 네트워크 인터페이스 카드의 하드웨어 주소(MAC)를 표시하며, 세 번째 열은 ip와 mac 간의 통신 유형을 표시합니다.
arp는 ip를 ip에 해당하는 네트워크 카드의 물리적 주소로 변환하는 프로토콜이거나, ARP 프로토콜은 ip 주소를 MAC 주소로 변환하는 프로토콜임을 알 수 있다. 네트워크의 대상 시스템이 IP에 응답할 수 있도록 메모리에 저장합니다.
IP를 Mac으로 변환해야 하는 이유는 무엇인가요? 헤헤. . 간단히 말해서, TCP 네트워크 환경에서는 IP 패킷이 어디로, 어떻게 가는지 라우팅 테이블에 의해 정의되기 때문입니다. 즉, IP 패킷의 mac 주소와 동일한 mac 주소를 가진 머신만이 IP 패킷에 응답할 것입니다(매우 중복되는 것 같습니다, 하하...). , 네트워크에서는 모든 호스트가 IP 패킷을 보내기 때문에 각 호스트의 메모리에는 arp--gt; mac 변환 테이블이 있습니다. 일반적으로 동적 변환 테이블입니다(라우팅에서 arp 테이블을 정적으로 설정할 수 있음). 즉, 필요한 경우 호스트가 통신 테이블을 새로 고칩니다. 이는 서브넷 계층의 이더넷 전송이 48비트 Mac 주소에 의해 결정되기 때문입니다.
보통 호스트는 IP 패킷을 보내기 전에 변환 테이블에서 해당 IP 패킷에 해당하는 MAC 주소를 찾아야 합니다. 찾을 수 없으면 호스트는 ARP 브로드캐스트 패킷을 보냅니다.
"저는 호스트 xxx.xxx.xxx.xxx이고, Mac은 xxxxxxxxxxx입니다. IP가 xxx.xxx.xxx.xx1인 호스트는 Mac을 신고해 주세요."
IP 주소가 xxx.xxx.xxx.xx1인 호스트는 이 브로드캐스트에 응답하고 ARP 브로드캐스트에 다음과 같이 응답합니다.
"나는 xxx.xxx.xxx.xx1이고 내 Mac은 xxxxxxxxxx2입니다. "
그래서 호스트는 ARP 캐시를 새로 고칩니다. 그런 다음 IP 패킷을 보냅니다.
이러한 상식을 이해한 후에는 이제 네트워크에서 ARP 스푸핑을 구현하는 방법에 대해 이야기할 수 있습니다. 다음 예를 볼 수 있습니다.
침입자가 특정 호스트에 불법적으로 진입하려고 합니다. 이 호스트의 방화벽은 IP 주소 192.0.0.3(가정)에 대해 포트 23(텔넷)만 열고 이 호스트에 들어가려면 텔넷을 사용해야 한다는 것을 알고 있으므로 다음을 수행해야 합니다. 1. 그는 먼저 192.0을 연구합니다. 0.3. 호스트는 이 95 머신이 OOB를 사용하여 그를 죽일 수 있다는 것을 발견했습니다. 2. 그래서 192.0.0.3 사용자 139명에게 플러드 패키지를 보냈는데, 그 패키지로 인해 기기가 죽었습니다. 3. 이때 호스트가 192.0.0.3으로 보낸 IP 패킷은 기기에서 응답하지 않으며 시스템은 자체 arp 해당 테이블을 업데이트하기 시작합니다. 192.0.0.3 프로젝트를 제거합니다.
4. 이 기간 동안 침입자는 자신의 IP를 192.0.0.3으로 변경했습니다. 5. 그는 호스트에 ping(icmp 0)을 보내 호스트의 arp 변환 테이블을 업데이트하도록 요청했습니다. 6. 호스트는 IP를 찾은 다음 arp 테이블에 새로운 ip--gt mac 대응을 추가합니다. 7. 방화벽이 비활성화되고, 침입한 IP는 합법적인 MAC 주소가 되어 텔넷을 할 수 있습니다.
이것은 전형적인 ARP입니다
일반적으로 ARP 바이러스는 ARP 기능을 가진 바이러스입니다
Antiarp는 ARP 기능을 억제하며 바이러스를 죽일 수 없습니다
p> p>
피씨방이라면 MAC을 삼중 바인딩하고 복원 소프트웨어를 추가하는 것이 가장 좋습니다
복원을 하면 MAC 중독을 방지할 수 있습니다. ARP
가정 사용자의 경우 일반적으로 ARP가 없으면 바이러스 백신 소프트웨어를 설치하면 됩니다.