【在局域网内查找病毒主机】 ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。 NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
2023-06-16 09:25:58 439KB arp攻防、ARP病毒查找主机源
1
arp病毒检测,查询局域网ARP攻击的电脑。 以前我这里有的人的局域网收到过ARP攻击,用的这个查询,还不错的,能够看到攻击的主机。 还有建议有此经历的朋友,下载一个ARP的墙。像金山的ARP墙。个人用户还是够用了。 但是最终的解决方法还是最好找到发起攻击的主机。
1
KillVirus杀毒软件专杀u盘病毒 可精确快速的杀除exe文件夹以及快捷方式等顽固病毒
2023-05-21 09:07:36 417KB 杀毒 u盘杀毒
1
这是一个本人自制的vbs病毒,学习了CIH和的部分代码,下载后不要运行,直接看<编辑>一栏。
2023-05-12 13:55:04 7KB vbs源码学习
1
互联网是一个不断生长与消亡的具有小世界与无标度特性的网络。基于此,在聚类系数可变的无标度网络上建立病毒传播模型。研究节点消亡速度、网络平均度、计算机连接度对病毒传播的影响。实验结果表明:节点的消亡速度越快,越能减缓病毒的爆发速度;网络的平均度越大,病毒传播越快;病毒爆发常发生在连接度较高的计算机上。这些结论对于防范病毒在互联网上的传播,具有重要的现实意义。
1
基于字符串模式匹配算法的病毒感染检测问题——C语言实现。
2023-04-09 23:17:04 2KB 算法 数据结构
1
金猪报喜病毒源码
2023-04-07 22:00:03 91KB C/C++ 病毒源码
1
主要介绍了VC实现的病毒专杀工具完整实例,详细讲述了针对病毒的进程终止、删除文件及回复注册表与启动项等,同时介绍了与之相关的系统函数,非常具有参考借鉴价值,需要的朋友可以参考下
2023-03-30 18:00:17 82KB VC 病毒 专杀 工具
1
不管是从哪个角度来防范ARP病毒,最关键的都是要及时关闭ARP病毒所连接的交换机或路由器端口,封闭其网络的正常访问,从而有效控制病毒。因此学会将交换机端口关闭或有选择的过滤数据包将成为关键。今天我们就继续以实际例子来讲解基于MAC地址的访问控制。
2023-03-25 14:45:49 133KB 安全
1
预测芝加哥市蚊子中的西尼罗河病毒 12th 训练从这里分叉的简单随机森林基准 创建虚拟提交以探索公共/私人排行榜使用多行功能并根据 LB 反馈得出整体权重。
2023-03-24 20:12:00 6KB Python
1