360的拦截记录在哪看_360拦截网络攻击查看

hacker|
386

用360检查是否被arp攻击有什么步骤?

打开360安全卫士,进入“流量防火墙”功能。 接着点击“日志”项,就可以查看ARP攻击记录啦。

电脑360显示拦截网络攻击,怎么回事

怕你的电脑遭遇病毒攻击,当然,你也可以设让它不管,但我建议你还是按照360的要求,否则有可能会遭遇病毒攻击

360检查到ARP攻击、IP冲突怎么办?

对于ARP攻击与IP冲突,常见的做法是进行相应的MAC与IP绑定,路由的上DHCP功能开启,电脑上的IP地址采用自动获取,具体做法如下:

1、登录到路由器的后台 登录地址为192.168.1.1,登录名默认为admin,密码自定(在路由器的底部可能会有标明登录地址、登录名、密码等信息)

2、刚进入后可能会弹出向导设置对话框,跳过向导

3、进入基本界面后,选择“高级设置”-"网络参数" -"IP与MAC绑定"-在后面点击“添加”即可进行相应的IP与MAC绑定

4、再选择“DHCP服务器”-将DHCP服务器开启,填入相应的开放地址,网关与DNS,保存即完成

5、电脑的IP地址自动获取设置如下(以win7系统为例):

1)点击开始——控制面板

2)选择“网络和Iternet”-查看网络状态和任务

3)在弹出的对话框中选择"网络和共享中心"

4)选择更改适配器

5)右键点击你需要修改配置的网络连接,选择“属性”

6)然后选择“tcp/Ipv4”,在点击“属性”

7)在弹出的对话框中选择“自动获取IP地址”,单击确定即可

右下角一直显示ARP断网攻击正在发生,360以拦截!

反arp攻击的绝招,让你在arp的炮雨攻击下永不掉线

你的局域网经常掉线吗?你受过arp攻击吗?出现过烦人的ip冲突吗?如果有,或者以防后患,请看下文,教你反arp攻击的绝招,让你在arp的炮雨攻击下永不掉线。

所遇情况:

第一。局域网中经常有人用网络执法官、剪刀手等工具限制其他人上网,虽然有反网络执法官等软件,但是用起来甚是不爽啊!

第二。局域网中有人中了病毒,自动发送大量arp攻击到局域网中。

原理:

arp协议是windows网络中查找ip和网卡的基础。所以不能绕开它。所有的防御arp攻击的方法,都必须许可arp协议。以致目前用着还算可以的网络工具比如360安全卫士,都只能监测到攻击信息,却奈何不了他什么。

具体方法:

解决arp攻击最根本的办法只有一个-----建虚拟网卡。可以使用泡泡鱼虚拟网卡,在大的下载站都有下载。

把虚拟网卡的ip指定为你正常使用的网卡的网关的ip地址,比如你的网卡的地址现在是10.176.168.33,网关是

10.176.168.1,那么给新的虚拟网卡10.176.168.1地址,然后再把新的虚拟网卡点右键禁用掉。这个网卡必须禁用,否则你上网,都跑到

虚拟网卡了,其实它是不通的。

360提示ARP断网攻击正在发生,360已拦截,怎么找到攻击源IP?

一、ARP攻击原理:调用系统里的npptools.dll文件。

1、网络执法官、彩影arp防火墙等ARP攻防软件也用这个,如果把这个DLL文件删除了,之后随便弄个DLL改名为npptools.dll即可。

2、如果C盘是NTFS分区格式就把权限都去掉,如果是FAT格式弄个只读就可以了。

3、防攻击文件:C:\WINDOWS\system32\ npptools.dll

4、处理方法:新建一个空文本文档,改名为npptools.dll然后把它复制到system32文件夹里,覆盖原有的npptools.dll,如果没关闭文件保护,先关闭。再把system32\dllcache里的npptools.dll也覆盖了,然后把它们的属性改为只读、隐藏,最后再把它们的everyone权限都去掉,即可!

5、npptools.dll文件的属性改为只读、隐藏后,再把它们的everyone的权限去掉,病毒就不能替换也不能使用它了,arp就不会起作用,从而达到防范ARP的目的。

二、定位ARP攻击源头

1、主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

2、被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻 击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 3、3、NBTSCAN的使用范例:

假设查找一台MAC地址为“000d870d585f”的病毒主机。

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

3)通过查询IP–MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。

4、防御方法

a、使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。

b、对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。

怎么找到360以往的拦截系统攻击历史记录?

你可以,打开360安全卫士的木马防火墙,选“查看历史”就可查看360所有的工作记录了!

0条大神的评论

发表评论