免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 2389 | 回复: 6
打印 上一主题 下一主题

【内网有大量的这样的包,是否病毒,能否阻止】 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-08-08 18:05 |只看该作者 |倒序浏览
Packet Info
  Flags:                0x00
  Status:               0x00
  Packet Length:        114
  Timestamp:            17:52:09.867212000 08/08/2006
Ethernet Header
  Destination:          FF:FF:FF:FF:FF:FF  Ethernet Broadcast
  Source:               00:E0:4CE:6B:FF  Realtek SemiE:6B:FF
  Protocol Type:        0x0800  IP
IP Header - Internet Protocol Datagram
  Version:              4
  Header Length:        5  (20 bytes)
  Differentiated Services:%00000000
                        0000 00.. Default
                        .... ..x. Reserved
                        .... ...x Reserved

  Total Length:         96
  Identifier:           36912
  Fragmentation Flags:  %000
                        0.. Reserved
                        .0. May Fragment
                        ..0 Last Fragment

  Fragment Offset:      0  (0 bytes)
  Time To Live:         128
  Protocol:             17  UDP
  Header Checksum:      0x03EF
  Source IP Address:    192.168.18.30
  Dest. IP Address:     192.168.18.255
UDP - User Datagram Protocol
  Source Port:          137  netbios-ns
  Destination Port:     137  netbios-ns
  Length:               76
  UDP Checksum:         0xE99F
NetBIOS Name Service - Network Basic Input/Output System
  Identification:       0x82BB
  DNS Flags:            0x3010
                        0... .... .... .... Query
                        .011 0... .... .... Release
                        .... .0.. .... .... (Non-Authoritative Answer)
                        .... ..0. .... .... (Message Not Truncated)
                        .... ...0 .... .... (Recursion Not Desired)
                        .... .... 0... .... (Recursion Not Available)
                        .... .... .0.. .... (Unknown Flag Off)
                        .... .... ..0. .... (Unknown Flag Off)
                        .... .... ...1 .... Packet Was Broadcast

  Questions:            1
  Answers:              0
  Authority:            0
  Additional:           1
Question
  Domain Name:          ..__MSBROWSE__. <01>
  Type:                 32  NetBIOS General Name Service
  Class:                1  Internet

Additional
  Domain Name:          ..__MSBROWSE__. <01>    [Compressed Name]
  Type:                 32  NetBIOS General Name Service
  Class:                1  Internet
  Time to Live:         0
  Data Length:          6
Resource Data
  Group Name Flag:      %1    is a GROUP NetBIOS name
  Owner Node Type:      %00    B node
  Reserved              0    Must be zero
  Reserved              0    Must be zero
  IP Address:           192.168.18.30


FCS - Frame Check Sequence
  FCS:                  0xC68A16EC  Calculated

论坛徽章:
0
2 [报告]
发表于 2006-08-08 22:39 |只看该作者
>>
>>
>>建议直接查找00:E0:4C:0E:6B:FF对应的机器吧,看看他为什么发这么多的广播包
>>这才是比较彻底的办法。
>>
>>

论坛徽章:
0
3 [报告]
发表于 2006-08-09 13:21 |只看该作者
问题是这样的包如何能挡掉?

论坛徽章:
0
4 [报告]
发表于 2006-08-09 13:59 |只看该作者

回复 1楼 beyond2003 的帖子

是否可以使用IPS进行阻断?

论坛徽章:
0
5 [报告]
发表于 2006-08-10 12:52 |只看该作者
Source Port:          137  netbios-ns
  Destination Port:     137  netbios-ns

应该不断有。 但是不会有很多。

论坛徽章:
0
6 [报告]
发表于 2006-08-10 17:04 |只看该作者
原帖由 beyond2003 于 2006-8-8 18:05 发表
Packet Info
  Flags:                0x00
  Status:               0x00
  Packet Length:        114
  Timestamp:            17:52:09.867212000 08/08/2006
Ethernet Header
  Destination:          ...


Of course they are not virus. :)  Just some NetBIOS packets. Take it easy.

论坛徽章:
0
7 [报告]
发表于 2006-08-30 10:01 |只看该作者
从协议上都能知道是UDP的135端口的包,这类三层广播包有没有好的办法挡掉或限流?
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP