关于局域网ARP攻击,MAC地址欺骗的解决方法.docx

上传人:牧羊曲112 文档编号:3308385 上传时间:2023-03-12 格式:DOCX 页数:6 大小:39.97KB
返回 下载 相关 举报
关于局域网ARP攻击,MAC地址欺骗的解决方法.docx_第1页
第1页 / 共6页
关于局域网ARP攻击,MAC地址欺骗的解决方法.docx_第2页
第2页 / 共6页
关于局域网ARP攻击,MAC地址欺骗的解决方法.docx_第3页
第3页 / 共6页
关于局域网ARP攻击,MAC地址欺骗的解决方法.docx_第4页
第4页 / 共6页
关于局域网ARP攻击,MAC地址欺骗的解决方法.docx_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《关于局域网ARP攻击,MAC地址欺骗的解决方法.docx》由会员分享,可在线阅读,更多相关《关于局域网ARP攻击,MAC地址欺骗的解决方法.docx(6页珍藏版)》请在三一办公上搜索。

1、关于局域网ARP攻击,MAC地址欺骗的解决方法关于局域网ARP攻击,MAC地址欺骗的解决方法 最近很多网络反映频繁断线并且网速较慢,已经确认:这是由于一种名为“网吧传奇杀手Trojan.PSW.LMir.qh ” 的病毒爆发引起的,现我们发布查找病毒以及基本解决办法: 1、此类病毒采用arp攻击,克隆MAC地址条目进行欺骗。当发现网络非正常时,网管可任找一台机器, 开启DOS窗口并输入“arp -a” 命令, 会发现很多不同IP地址有着相同的MAC地址表: Code: Interface: 192.168.0.1 on Interface 0x1000004 Internet Address

2、Physical Address Type 192.168.0.1 00-e0-1c-8c-9a-0e dynamic 192.168.0.101 00-e0-4c-8c-9a-47 dynamic 192.168.0.102 00-e0-4c-8c-9a-47 dynamic 192.168.0.104 00-e0-4c-8c-81-cc dynamic 192.168.0.105 00-e0-4c-8c-9a-47 dynamic 192.168.0.106 00-e0-4c-8c-9a-47 dynamic 192.168.0.107 00-e0-4c-8c-9a-47 dynamic

3、192.168.0.108 00-e0-4c-8c-9a-47 dynamic 192.168.0.112 00-e0-4c-8c-9a-47 dynamic 192.168.0.114 00-e0-4c-8c-81-cc dynamic 192.168.0.115 00-e0-4c-8c-9a-47 dynamic 192.168.0.116 00-e0-4c-8c-9a-47 dynamic 192.168.0.117 00-e0-4c-8c-9a-47 dynamic 我们可以断定MAC地址为00-e0-4c-8c-9a-47的机器感染了病毒。然后需要网管在每台工作站DOS窗口中输 入“

4、ipconfig /all” 命令,察看每台机器的MAC地址: Code: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : RTL8139 Physical Address. . . . . . . . . : 0-e0-4c-8c-9a-47 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.0.133 Subnet Mask . . . . . . . . . . . :

5、255.255.255.0 Default Gateway . . . . . . . . . : 192.168.0.1 DNS Servers . . . . . . . . . . . : 61.177.7.1 通过以上步骤定位到染毒的机器,予以隔离处理。 2、基本解决办法,在任意一工作站通过在DOS窗口下运行TRACERT 命令,获取本地网关地址,然后运行ARP -A找到对应网关IP的MAC地址,在C盘根目录下编写一批处理文件arp.bat,加入启动项每次启动运行,其原理是为在每台工作站增加、绑定属于网关的静态arp地址条目,不接受欺骗程序的arp条目更新请求: Code: cd c:

6、windows的安装路径system32 arp d arp -s 192.168.168.1 00-e0-1c-8c-9a-0e goto end 注意:各网络将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可,重新启动计算机。 对于ARP欺骗,提出几点加强安全防范的措施。环境是主机或者网关是基于Linux/BSD的。 一、理论前提 本着“不冤枉好人,不放过一个坏人的原则”,先说说我的一些想法和理论依据。首先,大家肯定发送ARP欺骗包肯定是一个恶毒的程序自动发送的,正常的 TCP/IP网络是不会有这样的错误包发送的(板砖扔了过来啊,废话!)。这就假设,如果犯罪嫌疑人

7、没有启动这个破坏程序的时候,网络环境是正常的,或者说网络的ARP环境是正常的,如果我们能在犯罪嫌疑人启动这个犯罪程序的第一时间,一开始就发现了他的犯罪活动,那么就是人赃俱在,不可抵赖了,因为刚才提到,前面网络正常的时候证据是可信和可依靠的。好,接下来我们谈论如何在第一时间发现他的犯罪活动。 ARP欺骗的原理如下: 假设这样一个网络,一个Hub接了3台机器 HostA HostB HostC 其中 A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:1

8、92.168.10.3 MAC: CC-CC-CC-CC-CC-CC 正常情况下 C:arp -a Interface: 192.168.10.1 on Interface 0x1000003 Internet Address Physical Address Type 192.168.10.3 CC-CC-CC-CC-CC-CC dynamic 现在假设HostB开始了罪恶的ARP欺骗: B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3,MAC地址是DD-DD-DD -DD-DD-DD。当A接收到B伪造的ARP应答,就会更新本地的 ARP缓存。

9、而且A不知道其实是从B发送过来的,A这里只有192.168.10.3和无效的DD-DD-DD- DD-DD-DD mac地址,没有和犯罪分子B相关的证据,哈哈,这样犯罪分子岂不乐死了。 现在A机器的ARP缓存更新了: C:arp -a Interface: 192.168.10.1 on Interface 0x1000003 Internet Address Physical Address Type 192.168.10.3 DD-DD-DD-DD-DD-DD dynamic 这可不是小事。局域网的网络流通可不是根据IP地址进行,而是按照MAC地址进行传输。现在192.168.10.3的M

10、AC地址在A上被改变成一个本不存在的MAC地址。现在A开始Ping 192.168.10.3,网卡递交的MAC地址是DD-DD-DD-DD-DD-DD,结果是什么呢?网络不通,A根本不能Ping通C! 所以,局域网中一台机器,反复向其他机器,特别是向网关,发送这样无效假冒的ARP应答信息包,NND,严重的网络堵塞就开始了!网吧管理员的噩梦开始了。我的目标和任务,就是第一时间,抓住他。不过从刚才的表述好像犯罪分子完美的利用了以太网的缺陷,掩盖了自己的罪行。但其实,以上方法也有留下了蛛丝马迹。尽管,ARP数据包没有留下HostB的地址,但是,承载这个ARP包的ethernet帧却包含了HostB的

11、源地址。而且,正常情况下 ethernet数据帧中,帧头中的MAC源地址/目标地址应该和帧数据包中ARP信息配对,这样的ARP包才算是正确的。如果不正确,肯定是假冒的包,可以提醒!但如果匹配的话,也不一定代表正确,说不定伪造者也考虑到了这一步,而伪造出符合格式要求,但内容假冒的ARP数据包。不过这样也没关系,只要网关这里拥有本网段所有MAC地址的网卡数据库,如果和Mac数据库中数据不匹配也是假冒的ARP数据包。也能提醒犯罪分子动手了。 二、防范措施 1.建立DHCP服务器(建议建在网关上,因为DHCP不占用多少CPU,而且ARP欺骗攻击一般总是先攻击网关,我们就是要让他先攻击网关,因为网关这里

12、有监控程序的,网关地址建议选择192.168.10.2 ,把192.168.10.1留空,如果犯罪程序愚蠢的话让他去攻击空地址吧),另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。 2.建立MAC数据库,把网吧内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置统统装入数据库,以便及时查询备案。 3.网关机器关闭ARP动态刷新的过程,使用静态路邮,这样的话,即使犯罪嫌疑人使用ARP欺骗攻击网关的话,

13、这样对网关也是没有用的,确保主机安全。 网关建立静态IP/MAC捆绑的方法是:建立/etc/ethers文件,其中包含正确的IP/MAC对应关系,格式如下: 192.168.2.32 08:00:4E:B0:24:47 然后再/etc/rc.d/rc.local最后添加: arp -f 生效即可 4.网关监听网络安全。网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分析软件分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报警:第一以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。或者,ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库 MAC/IP 不匹配。这些统统第一时间报警,查这些数据包的源地址(也有可能伪造),就大致知道那台机器在发起攻击了。 5.偷偷摸摸的走到那台机器,看看使用人是否故意,还是被任放了什么木马程序陷害的。如果后者,不声不响的找个借口支开他,拔掉网线(不关机,特别要看看Win98里的计划任务),看看机器的当前使用记录和运行情况,确定是否是在攻击。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号