查看路由器mac地址的命令

一、查找攻击源竟让显示是路由器的MAC1.假如你确定你明白ARP攻击的原理,那么这种情况就是你先接受了错误的MAC 而路由器准确的MAC被当成了攻击的了 。2.假如你不是很清晰,那么有这样的可能,你检测的源MAC是什么IP地址是需要通过arp协议去解析的 。而ARP攻击本身就是拿一个错误的或者是特定的MAC地址去伪装成网关的IP地址 。打个比方:你在一个大厅里大声的询问,谁是A,这时候A和B都回答你他自己是A 。虽然你知道,或者说你熟悉A详细是哪一个人 。问题是B这个撒谎者从来没有告诉过你他是B,你是始终不知道他是
一、查找攻击源竟让显示是路由器的MAC1.假如你确定你明白ARP攻击的原理,那么这种情况就是你先接受了错误的MAC 而路由器准确的MAC被当成了攻击的了 。
2.假如你不是很清晰,那么有这样的可能,你检测的源MAC是什么IP地址是需要通过arp协议去解析的 。
而ARP攻击本身就是拿一个错误的或者是特定的MAC地址去伪装成网关的IP地址 。
打个比方:你在一个大厅里大声的询问,谁是A,这时候A和B都回答你他自己是A 。
虽然你知道,或者说你熟悉A详细是哪一个人 。
问题是B这个撒谎者从来没有告诉过你他是B,你是始终不知道他是谁的,只能从他告诉你的信息中判定他是“假A”那么这种情况就和你现在遇到的情况一样了 。
也就是你现在显示的源MAC是路由器MAC本身就是一条不可靠的消息 。
B这个撒谎者很过分,它不断的喊自己是A,而且喊得声音和喊得频率都要比真正的A喊得多,喊得大 。
而且他从来不承认自己是B 。
所以你永远无法知道它是谁,而且不断的受到他的干扰 。
要解决这个问题,首先要先找到攻击源 。
我不知道你局域网里有多长机子 。
假如多了就很麻烦 。
比如有10台,你们一起组织一下,先让5台上网,看看有没有攻击 。
假如有攻击那么就再从这5台中挑2台出来,看看有没有 。
以此类推,用二分法查找 。
在20台规模以内的机子都可以很快的找出攻击源 。
不过要注重,是否存在2台或者2台以上的攻击源 。
PS:其实很多情况是有人用了p2p终结者之类的软件 。
二、如何查看路由器是否被攻击我觉得攻击不可能,除非你是固定IP,假如用ADSL,别人也不知道你的IP,请问怎么攻击呢?
8点那时候人多,大家都上网,这个时候网络肯定比较拥堵的,不一定是别人攻击你 。
我觉得你先检查一下很卡的时候,总流量是不是很大,假如流量不够,肯定卡 。
假如线路带宽不够,就考虑开大一点带宽,另外,建议购买带QOS功能的路由器,设置一下分流,会好很多 。
很久没到网吧了,以前我看小地方的网吧是用ADSL拨号的,并没有固定IP,所以有这个疑问 。
你在很卡的时候,测试一下网速,看看是否网速也降低了 。
假如网速降低,可以联系宽带服务商解决 。
另外,把路由器日志贴上来,会有高手帮你分析 。
三、如何找到ARP攻击源1.定位ARP攻击源头
主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判定这台机器有可能就是“元凶” 。
定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理 。
标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它 。
这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据 。
被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC 。
也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,假如有”ARP攻 击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址 。
命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137.输出结果第一列是IP地址,最后一列是MAC地址 。
NBTSCAN的使用范例:
假设查找一台MAC地址为“000d870d585f”的病毒主机 。
1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下 。