网络中有ARP***时,一般***的机器会模拟成网关的MAC发送ARP广播,一般会照成局域网机器的断线和IP冲突,这时候在断线的机器运行 arp -a,就能显示器你局域网的网关和 MAC地址,这时候这个MAC地址就是中ARP的机器,然后运行nbtscan 192.168.X.1-254,能列出局域网所有机器的IP和对应的MAC地址,就能找出刚才中ARP的机器的IP,从而锁定机器!

----------------------------------------------------------------------------------

nbtscan使用方法
NBTSCAN的使用方法:
下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\windows\system32(或system)下,进入MSDOS窗口就可以输入命令:
Examples:
    nbtscan -r 192.168.1.0/24
          Scans the whole C-class network.
    nbtscan 192.168.1.25-137
          Scans a range from 192.168.1.25 to 192.168.1.137
    nbtscan -v -s : 192.168.1.0/24
          Scans C-class network. Prints results in script-friendly
          format using colon as field separator.
          Produces output like that:
          192.168.0.1:NT_SERVER:00U
          192.168.0.1:MY_DOMAIN:00G
          192.168.0.1:ADMINISTRATOR:03U
          192.168.0.2:OTHER_BOX:00U
          ...
    nbtscan -f iplist
          Scans IP addresses specified in file iplist.
【在局域网内查找病毒主机】
ARP欺骗***开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。

在上面我们已经知道了使用ARP欺骗***的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。

NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP***”在做怪,可以找到装有ARP***的PC的IP/和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

==============================================================

NBTSCAN的使用范例:

假设查找一台MAC地址为“000d870d585f”的病毒主机。

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

 

下载地址:http://www.xdowns.com/soft/1/44/2012/Soft_96516.html