以下的文章主要向大家描述的是ARP病毒攻击技术分析和防御在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的,以下就是具体内容的描述,希望在你今后的学习中会有所帮助。
Part1. 病毒现象
中毒机器在局域网中发送假的APR应答包进行APR欺骗, 造成其他客户机无法获得网关和其他客户机的网卡真实MAC地址,导致无法上网和正常的局域网通信.
Part2. 病毒原理分析:
病毒的组件
本文研究的病毒样本有三个组件构成:
%windows%\SYSTEM32\LOADHW.EXE(108,386 bytes) ….. ”病毒组件释放者”
%windows%\System32\drivers\npf.sys(119,808 bytes) ….. ”发ARP欺骗包的驱动程序”
%windows%\System32\msitinit.dll (39,952 bytes)…”命令驱动程序发ARP欺骗包的控制者”
病毒运作基理:
1.LOADHW.EXE 执行时会释放两个组件npf.sys 和msitinit.dll .
LOADHW.EXE释放组件后即终止运行.
注意: 病毒假冒成winPcap的驱动程序,并提供winPcap的功能. 客户若原先装有winPcap,
npf.sys将会被病毒文件覆盖掉.
以上的相关内容就是对ARP病毒攻击技术分析与防御的介绍,望你能有所收获。
上述的相关内容就是对ARP病毒攻击技术分析与防御的描述,希望会给你带来一些帮助在此方面。