arpkiller下载,ARP防御软件WIN7专用的
作者:本站作者
本文目录一览
1,ARP防御软件WIN7专用的
瑞星防火墙
彩影ARP防火墙 单机版
还有一些防火墙也有ARP防火墙,国内常用的就是前两个了
2,急求一款反arp欺骗软件ARPkiller
3,找一款类似于p2p终结者的软件
1网络执法官
2聚生网管
3SKILLER
前两个属于ARP欺骗性质的 最后一个比较牛 不属于ARP 也就是说别人的防火墙侦测不到你在限制他们 不过不太好操作 网络执法官 2.96.12
http://www.onlinedown.net/soft/3634.htm
“网络执法官”是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机(本文中主机指各种计算机、交换机等配有IP的网络设备)进行监控;采用网卡号(MAC)识别用户,可靠性高;软件本身占用网络资源少,对网络没有不良影响。
软件不需运行于指定的服务器,在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控)。
4,arpkiller13 这个软件哪里能下载到
"寝室4台电脑都是这样的情况"可以看出:不是机器或病毒的事... 过几天就没事了... 网络出故障而已...QQ能一直开着,迅雷能下东西. 可能是因为这些程序都是一直开着的,你感觉不到它是否断网. 也就是说断网时候它就停止下载,连接以后继续下载..
5,ARP病毒查找工具
1、KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c杀毒信息:07.02.2005 10:48:00 C:Documents and SettingsAdministratorLocal SettingsTemporary Internet FilesContent.IE5B005Z0K9Gear_Setup[1].exe infected TrojanDropper.Win32.Juntador.c
2、瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f
3、另:别的地市报金山毒霸和瑞星命名:“密码助手”木马病毒(Win32.Troj.Mir2)或Win32.Troj.Zypsw.33952的病毒也有类似情况。
6,ARP防火墙
可以,Anti Arp防火墙(前身sniffer防火墙)有防止别人攻击和防止攻击别人的功能。
假如你在你网吧所有的机器上都安装了arp防火墙,那么,你的网吧就不会再有因为ARP而掉线的情况。
查考一下ARP病毒的处理方法
http://hi.baidu.com/ipsec/blog/item/eaae0b55a619b7c5b745aec5.html
参考资料: http://hi.baidu.com/ipsecARP防火墙并不是防病毒,而是针对网络中中了网络欺骗病毒的主机的一种防范。
如果中了这种病毒,这台中毒主机会虚拟一个MAC地址,向网络中其他机器发送巨量的数据包,而导致网络堵塞,引起网络掉线基本功能吧。
但病毒进入 也许会从你下载的东西跟进来的。
7,arp 限速
:下载金山ARP防火墙。二:下载SKILLER,并下NET Framework 2.0三:维护软件advanced systemcare。此软件可以加快网速,而且维护效果比超级兔子,优化大师好太多。,四:以前我也被限制网速,同病相怜啊 最恨这样的了。找几个人削他其实很好解决的。你去下个 网络执法官 就可以搞定他了。网络执法官 不可以限制流量。但是能让对方上不了网。哪怕他重启路由也不能。 如果你下不到 网络执法官, 我可以传给破解的给你。很好用的。 希望能帮到你你好!其实说白了,你的问题就不是技术问题,而是人际关系的问题。要么你就以其人之道还其人之身,这种方式是大家谁都没好日子过,双输的做法。要么就自己装个宽带吧,你人缘够好的话,把另外两个人拉到你身边跟你一起装宽带。现在的宽带留给那傻鸟自己去限自己去就得了。祝好运!我帮你想到两个狠招了,现在的限速软件都是N年前的过时产品,基本起不到什么作用,网速问题最让人恼火!1,你既然知道是谁在搞鬼,你可以关他的电闸或者弄坏他的线路,让他也玩不了,最后只能找你协商2,如果路由密码不强壮的话,可以下软件暴力破解,然后你改路由密码,设强壮一点!把他禁网,让他求你3,如果你懂点技术的话可以在局域网内散播你的远控软件病毒,比如灰鸽子,蛮好用的,在内网传播不需要映射!然后你就可以远控他,玩死他,他一开机就给他远程关机,乱传一些木马让他死!4,用局域网查看器,查看流量情况和局域网内QQ号码··然后告诉你有技术的朋友,去黑他!
8,怎么才能找到ARP攻击的源头
http://security.ccidnet.com/art/1099/20070615/1114579_1.html
《经典好文 专家解读APR病毒》,里面有详细的讲解。 用360卫士,开启ARP防火墙,既可以阻止攻击,又可以查出攻击源。 用 P2P终结者
看那个人的IP一直在变
变成网关(通常192.168.0.1)
如果是IP冲突
看那个人变的IP和你一样
很简单也很实用
看看那个IP是那台机器
揪出来狂扁
如果你打不过他或者不知道
可以用 网络执法官
攻击他的电脑~1.定位ARP攻击源头
主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。
标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。
被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。
也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。
命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例:
假设查找一台MAC地址为“000d870d585f”的病毒主机。
1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。
2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。
3)通过查询IP–MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。
2.防御方法
a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。
b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。
c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。 攻击你 的人不会那么简单的不对自己的 IP做手脚!比如隐藏,代理,弄到好几道.很多防火墙.软件配到追踪的功能,如楼上说的.360的ARP防火墙.但是如果是人家做了手脚,那你追踪后可能得到的是一个臆造的,或是无效的.要追踪到源头 基本好难.用正规的 需要交钱的杀毒软件,追踪会比不用钱的准确点.还是那句要追踪到源头 基本好难.除非那人根本没对自己IP做过什么
9,如何精确定位ARP攻击 找到病毒源头
主动定位方式:因为所有的ARP攻击源都会有其特征网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于 混杂模式的,从而判断这台机器有可能就是元凶。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址 是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工 具,定位ARP攻击源的MAC。也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有ARP攻 击在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。命令:nbtscan -r 192.168.16.0/24(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或nbtscan 192.168.16.25-***搜索192.168.16.25-*** 网段,即192.168.16.25-192.168.16.***。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例:假设查找一台MAC地址为000d870d585f的病毒主机。1)将压缩包中的nbtscan.EⅩE 和cygwin1.dll解压缩放到c:下。2)在Windows开始运行打开,输入cmd(windows98输入command),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。1.定位arp攻击源头 主动定位方式:因为所有的arp攻击源都会有其特征——网卡会处于混杂模式,可以通过arpkiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。 标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是sniffer工作的基本原理:让网卡接收一切它所能接收的数据。 被动定位方式:在局域网发生arp攻击时,查看交换机的动态arp表中的内容,确定攻击源的mac地址;也可以在局域居于网中部署sniffer工具,定位arp攻击源的mac。 也可以直接ping网关ip,完成ping后,用arp –a查看网关ip对应的mac地址,此mac地址应该为欺骗的,使用nbtscan可以取到pc的真实ip地址、机器名和mac地址,如果有”arp攻 击”在做怪,可以找到装有arp攻击的pc的ip、机器名和mac地址。 命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是ip地址,最后一列是mac地址。 nbtscan的使用范例: 假设查找一台mac地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 2)在windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的dos窗口中输入:c: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 3)通过查询ip–mac对应表,查出“000d870d585f”的病毒主机的ip地址为“192.168.16.223”。 通过上述方法,我们就能够快速的找到病毒源,确认其mac——〉机器名和ip地址。 2.防御方法 a.使用可防御arp攻击的三层交换机,绑定端口-mac-ip,限制arp流量,及时发现并自动阻断arp攻击端口,合理划分vlan,彻底阻止盗用ip、mac地址,杜绝arp的攻击。 b.对于经常爆发病毒的网络,进行internet访问控制,限制用户对网络的访问。此类arp攻击程序一般都是从internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。 c.在发生arp攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的sic2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的trendlabs进行分析,trendlabs将以最快的速度提供病毒码文件,从而可以进行arp病毒的防御。
文章TAG:
arpkiller下载 ARP防御软件WIN7专用的 下载 防御 软件