相关文章  
  • 应聘外企什么样的求职简历易通过
  • 如何打动HR
  • 先买后悔药:透视招聘经理如何筛选简历
  • 英文简历的种类和要领
  • Cisco接入点Web界面认证绕过漏洞
  • 从网吧ARP欺骗看局域网的安全管理
  • 你的家庭网络远离各种潜在危险
  • 密码破解速度全披露:千万别用6位密码
  • Security (IPSec) Encryption-CHS版
  • 新手学堂:对付DDoS攻击的几大妙招
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    ARP病毒攻击技术分析与防御6


    %windows%\System32\drivers\npf.sys
    a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备”
    b. 在设备树结构中,打开”非即插即用….”
    c. 找到” NetGroup Packet Filter Driver” ,若没找到,请先刷新设备列表
    d. 右键点击” NetGroup Packet Filter Driver” 菜单,并选择”卸载”.
    e. 重启windows系统,
    f.删除%windows%\System32\drivers\npf.sys
    3) 删除 ”命令驱动程序发ARP欺骗包的控制者”
    %windows%\System32\msitinit.dll
    2. 删除以下”病毒的假驱动程序”的注册表服务项:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Npf

    三、定位ARP攻击源头和防御方法

    1.定位ARP攻击源头
        主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

        标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

     &nb

    页码:[1] [2] [3] [4] [5] [6] [7] [8]6页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved