科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全ARP病毒攻击技术分析与防御(3)

ARP病毒攻击技术分析与防御(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

  中毒机器在局域网中发送假的APR应答包进行APR欺骗, 造成其他客户机无法获得网关和其他客户机的网卡真实MAC地址,导致无法上网和正常的局域网通信.

来源:比特网 2010年11月11日

关键字: ARP 黑客

  • 评论
  • 分享微博
  • 分享邮件

  Part1. 病毒现象

  中毒机器在局域网中发送假的APR应答包进行APR欺骗, 造成其他客户机无法获得网关和其他客户机的网卡真实MAC地址,导致无法上网和正常的局域网通信.

  Part2. 病毒原理分析:

  病毒的组件

  本文研究的病毒样本有三个组件构成:

  %windows%\SYSTEM32\LOADHW.EXE(108,386 bytes) ….. ”病毒组件释放者”

  %windows%\System32\drivers\npf.sys(119,808 bytes) ….. ”发ARP欺骗包的驱动程序”

  %windows%\System32\msitinit.dll (39,952 bytes)…”命令驱动程序发ARP欺骗包的控制者”

  病毒运作基理:

  1.LOADHW.EXE 执行时会释放两个组件npf.sys 和msitinit.dll .

  LOADHW.EXE释放组件后即终止运行.

  注意: 病毒假冒成winPcap的驱动程序,并提供winPcap的功能. 客户若原先装有winPcap,

  npf.sys将会被病毒文件覆盖掉.

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章