RSS

巧妙管理交换机 揪出害群之马ARP病毒

  由于笔者单位使用的交换机支持诊断功能,于是笔者打算利用该功能寻找局域网中的ARP病毒。笔者先是利用超级终端程序连接到单位核心交换机上,并进入特权模式;在特权模式命令行状态下,输入字符串命令“disdia”(显示诊断信息),单击回车键后,系统询问是否要进行诊断操作,为了能够查看到所有的诊断信息,笔者在进行回答之前,先依次单击超级终端界面中的“捕捉”/“捕捉到文本”命令,再设置好诊断信息保存的路径以及文件名称,最后单击“y”,开始进行诊断检查,诊断检查的结果会被自动捕捉保存到指定的文本文件中。

  诊断结束后,笔者立即打开指定的文本文件,从中果然看到VLAN61中的网关设备物理地址变成了000d-87f8-36d3。之后,笔者使用telnet命令登录到VLAN61所在的交换机中,并在命令行提示符下输入“dismac”字符串命令,单击回车键后,笔者看到了连接到VLAN61中的所有工作站网卡物理地址,从中笔者发现000d-87f8-36d3地址所对应的工作站连接在VLAN61的e0/9端口上(如图3所示);为了防止这台感染了ARP病毒的工作站继续影响网络的正常访问,笔者立即在对应交换机的后台管理界面,依次执行字符串命令“intere0/9”(进入端口修改模式状态)、“shutdown”(关闭端口),将这台感染了ARP病毒的工作站从大楼网络中隔离开来。最后,笔者查看单位的VLAN数据对照表,根据VLAN号码、端口号码等信息,寻找到故障工作站是四楼文印室的,打电话联系他们,要求他们使用最新版本的杀毒软件进行杀毒操作,至此ARP病毒终于被揪出来了。

[时间:2010-08-14]
相关文章