¿Cómo descubrir el origen de los ataques ARP en la red de área local? Brinde orientación de expertos.
Hola, de hecho, los ataques ARP son fáciles de detectar. Si las IP de su intranet están asignadas estáticamente, es muy fácil verificarlos. Los métodos específicos son los siguientes: 1. Encuentre una computadora que haya sido atacada. Si no puede conectarse a Internet, haga ping directamente a la IP de la puerta de enlace. Después de completar el ping, utilice ARP –a para verificar la dirección MAC correspondiente a la IP de la puerta de enlace. Esta dirección MAC debe ser falsificada si ha realizado una asignación de IP estática. En la tabla, busque directamente la IP correspondiente a la dirección mac. Eso es todo (por lo tanto, cuando el tamaño de la red no es muy grande, personalmente creo que se debe utilizar la asignación de IP estática, que es más fácil de administrar). Si no ha hecho este trabajo, no se preocupe, puede usar NBTSCAN para obtener la dirección IP real, el nombre de la máquina y la dirección MAC de la PC atacante. El ejemplo del comando es el siguiente: "nbtscan -r 192.168.16.0/24" (busque en todo el segmento de red 192.168.16.0/24, es decir, 192.168.16.1-192.168.16.254 o "nbtscan 192.168.16.25-137"); buscar 192.168.16.25-137 segmento de red, es decir, 192.168.16.25-192.168.16.137. La primera columna del resultado es la dirección IP y la última columna es la dirección MAC. 2. Método de posicionamiento pasivo: cuando ocurre un ataque ARP en la LAN, verifique el contenido de la tabla ARP dinámica del conmutador para determinar la dirección MAC de la fuente del ataque. También puede implementar la herramienta Sniffer en la LAN para localizar la MAC; Dirección de la fuente del ataque ARP. Espero que la respuesta anterior te sea útil.