相关文章  
  • 应聘外企什么样的求职简历易通过
  • 如何打动HR
  • 先买后悔药:透视招聘经理如何筛选简历
  • 英文简历的种类和要领
  • Cisco接入点Web界面认证绕过漏洞
  • 从网吧ARP欺骗看局域网的安全管理
  • 你的家庭网络远离各种潜在危险
  • 密码破解速度全披露:千万别用6位密码
  • Security (IPSec) Encryption-CHS版
  • 新手学堂:对付DDoS攻击的几大妙招
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    ARP病毒攻击技术分析与防御4

    所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。

        如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。
    BKDR_NPFECT.A病毒引起ARP欺骗之实测分析

    Part1. 病毒现象

    中毒机器在局域网中发送假的APR应答包进行APR欺骗, 造成其他客户机无法获得网关和其他客户机的网卡真实MAC地址,导致无法上网和正常的局域网通信.

    Part2. 病毒原理分析:

    病毒的组件
    本文研究的病毒样本有三个组件构成:
    %windows%\SYSTEM32\LOADHW.EXE(108,386 bytes) ….. ”病毒组件释放者”
    %windows%\System32\drivers\npf.sys(119,808 bytes) ….. ”发ARP欺骗包的驱动程序”
    %windows%\System32\msitinit.dll (39,952 bytes)…”命令驱动程序发ARP欺骗包的控制者”
    病毒运作基理:
    1.LOADHW.EXE 执行时会释放两个组件npf.sys 和msitinit.dll .
    LOADHW.EXE释放组件后即终止运行.
    注意: 病毒假冒成winPcap的驱动程序,并提供winPcap的功能. 客户若原先装有winPcap,
    npf.sys将会被病毒文件覆盖掉.

    页码:[1] [2] [3] [4] [5] [6] [7] [8]4页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved