如何查出局域网内的ARP攻击源,请高手指点

你好,其实ARP攻击很好查的,如果你的内网IP都是静态分配的,查起来就很轻松的,具体方法如下:1.找一台已经被攻击上不了网,直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的,如果你做了静态ip分配表,直接查找下该mac地址对应的ip就可以了(所以在网络规模不是很大的时候,个人认为应该采用静态ip分配,更易于管理)。如果没有做这个工作,不用急可以使用NBTSCAN来取到该攻击PC的真实IP地址、机器名和MAC地址。  命令示例如下:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。2.被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。希望以上回答对你有所帮助。