版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
個(gè)人認(rèn)為常見(jiàn)的ARP攻擊為兩種類型:ARP掃描和ARP欺騙。
1ARP掃描(ARP請(qǐng)求風(fēng)暴)
通訊模式(可能):
請(qǐng)求->請(qǐng)求->請(qǐng)求->請(qǐng)求->請(qǐng)求->請(qǐng)求->應(yīng)答->請(qǐng)求->請(qǐng)求->請(qǐng)求...
描述:
網(wǎng)絡(luò)中出現(xiàn)大量ARP請(qǐng)求廣播包,幾乎都是對(duì)網(wǎng)段內(nèi)的所有主機(jī)進(jìn)行掃描。大量的ARP請(qǐng)求廣播可能會(huì)占用網(wǎng)絡(luò)帶寬資源;ARP掃描一般為ARP攻擊的前奏。
出現(xiàn)原因(可能):
*病毒程序,偵聽(tīng)程序,掃描程序。
*如果網(wǎng)絡(luò)分析軟件部署正確,可能是我們只鏡像了交換機(jī)上的部分端口,所以大量ARP請(qǐng)求是來(lái)自與非鏡像口連接的其它主機(jī)發(fā)出的。
*如果部署不正確,這些ARP請(qǐng)求廣播包是來(lái)自和交換機(jī)相連的其它主機(jī)。
2ARP欺騙
ARP協(xié)議并不只在發(fā)送了ARP請(qǐng)求才接收ARP應(yīng)答。當(dāng)計(jì)算機(jī)接收到ARP應(yīng)答數(shù)據(jù)包的時(shí)候,就會(huì)對(duì)本地的ARP緩存進(jìn)行更新,將應(yīng)答中的IP和MAC地址存儲(chǔ)在ARP緩存中。所以在網(wǎng)絡(luò)中,有人發(fā)送一個(gè)自己偽造的ARP應(yīng)答,網(wǎng)絡(luò)可能就會(huì)出現(xiàn)問(wèn)題。這可能就是協(xié)議設(shè)計(jì)者當(dāng)初沒(méi)考慮到的!
2.1欺騙原理
假設(shè)一個(gè)網(wǎng)絡(luò)環(huán)境中,網(wǎng)內(nèi)有三臺(tái)主機(jī),分別為主機(jī)A、B、C。主機(jī)詳細(xì)信息如下描述:
A的地址為:IP:MAC:AA-AA-AA-AA-AA-AA
B的地址為:IP:MAC:BB-BB-BB-BB-BB-BB
C的地址為:IP:MAC:CC-CC-CC-CC-CC-CC
正常情況下A和C之間進(jìn)行通訊,但是此時(shí)B向A發(fā)送一個(gè)自己偽造的ARP應(yīng)答,而這個(gè)應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本來(lái)應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當(dāng)A接收到B偽造的ARP應(yīng)答,就會(huì)更新本地的ARP緩存(A被欺騙了),這時(shí)B就偽裝成C了。同時(shí),B同樣向C發(fā)送一個(gè)ARP應(yīng)答,應(yīng)答包中發(fā)送方IP地址四(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本來(lái)應(yīng)該是AA-AA-AA-AA-AA-AA),當(dāng)C收到B偽造的ARP應(yīng)答,也會(huì)更新本地ARP緩存(C也被欺騙了),這時(shí)B就偽裝成了A。這樣主機(jī)A和C都被主機(jī)B欺騙,A和C之間通訊的數(shù)據(jù)都經(jīng)過(guò)了B。主機(jī)B完全可以知道他們之間說(shuō)的什么:)。這就是典型的ARP欺騙過(guò)程。
注意:一般情況下,ARP欺騙的某一方應(yīng)該是網(wǎng)關(guān)。
2.2兩種情況
ARP欺騙存在兩種情況:一種是欺騙主機(jī)作為“中間人”,被欺騙主機(jī)的數(shù)據(jù)都經(jīng)過(guò)它中轉(zhuǎn)一次,這樣欺騙主機(jī)可以竊取到被它欺騙的主機(jī)之間的通訊數(shù)據(jù);另一種讓被欺騙主機(jī)直接斷網(wǎng)。
第一種:竊取數(shù)據(jù)(嗅探)
通訊模式:
應(yīng)答->應(yīng)答->應(yīng)答->應(yīng)答->應(yīng)答->請(qǐng)求->應(yīng)答->應(yīng)答->請(qǐng)求->應(yīng)答...
描述:
這種情況就屬于我們上面所說(shuō)的典型的ARP欺騙,欺騙主機(jī)向被欺騙主機(jī)發(fā)送大量偽造的ARP應(yīng)答包進(jìn)行欺騙,當(dāng)通訊雙方被欺騙成功后,自己作為了一個(gè)“中間人“的身份。此時(shí)被欺騙的主機(jī)雙方還能正常通訊,只不過(guò)在通訊過(guò)程中被欺騙者“竊聽(tīng)”了。
出現(xiàn)原因(可能):
*木馬病毒
*嗅探
*人為欺騙
第二種:導(dǎo)致斷網(wǎng)
通訊模式:
應(yīng)答->應(yīng)答->應(yīng)答->應(yīng)答->應(yīng)答->應(yīng)答->請(qǐng)求…
描述:
這類情況就是在ARP欺騙過(guò)程中,欺騙者只欺騙了其中一方,如B欺騙了A,但是同時(shí)B沒(méi)有對(duì)C進(jìn)行欺騙,這樣A實(shí)質(zhì)上是在和B通訊,所以A就不能和C通訊了,另外一種情況還可能就是欺騙者偽造一個(gè)不存在地址進(jìn)行欺騙。
對(duì)于偽造地址進(jìn)行的欺騙,在排查上比較有難度,這里最好是借用TAP設(shè)備(呵呵,這個(gè)東東好像有點(diǎn)貴勒),分別捕獲單向數(shù)據(jù)流進(jìn)行分析!
出現(xiàn)原因(可能):
*木馬病毒
*人為破壞
*一些網(wǎng)管軟件的控制功能ARP的處理方法前言:今年算是ARP和LOGO1病毒對(duì)網(wǎng)吧的危害最大,在前期我們一般采用雙向梆定的方法即可解決
但是ARP變種
出現(xiàn)日期大概在10月份,大家也許還在為網(wǎng)關(guān)掉線還以為是電信的問(wèn)題還煩惱吧,其實(shí)不然
變種過(guò)程ARP病毒-變種OK病毒-變種TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C
現(xiàn)在的這個(gè)ARP變種病毒更是厲害,我把自己遇到過(guò)的情況說(shuō)給大家聽(tīng)聽(tīng),如果大家有這些情況,不好意思“恭喜你”
你中大獎(jiǎng)了,呵呵~~
病毒發(fā)作情況:現(xiàn)在的ARP變種
不是攻擊客戶機(jī)的MAC地址攻擊路由內(nèi)網(wǎng)網(wǎng)關(guān),改變了它的原理,這點(diǎn)實(shí)在佩服
直接攻擊您的路由的什么地址你知道嗎?哈哈~~猜猜吧~~不賣(mài)關(guān)了~~新的變種ARP直接攻擊您路由的MAC地址和外網(wǎng)網(wǎng)關(guān)
而且直接就把綁定IP與MAC的批處理文件禁用了。一會(huì)兒全掉線,一會(huì)兒是幾臺(tái)幾臺(tái)的掉線。而且
中了ARP的電腦會(huì)把那臺(tái)電腦轉(zhuǎn)變成內(nèi)網(wǎng)的代理服務(wù)器進(jìn)行盜號(hào)和發(fā)動(dòng)攻擊。如果大家發(fā)現(xiàn)中了ARP沒(méi)有掉線,那說(shuō)明你
中了最新的變種,你只要重啟了那臺(tái)中了ARP病毒的電腦,那么受到ARP攻擊的機(jī)子就會(huì)全部掉線
內(nèi)網(wǎng)的網(wǎng)關(guān)不掉包,而外網(wǎng)的IP和DNS狂掉,這點(diǎn)也是ARP變種的出現(xiàn)的情況,請(qǐng)大家留意。
我在最后會(huì)公布解決的案例和相關(guān)補(bǔ)丁,請(qǐng)大家看完全文可能對(duì)你有幫助哦,不要急著下~呵呵~
該病毒發(fā)作時(shí)候的特征為,中毒的機(jī)器會(huì)偽造某臺(tái)電腦的MAC地址,如該偽造地址為網(wǎng)關(guān)服務(wù)器的地址,那么對(duì)整個(gè)網(wǎng)吧均會(huì)造成影響,用戶表現(xiàn)為上網(wǎng)經(jīng)常瞬斷。
一、在任意客戶機(jī)上進(jìn)入命令提示符(或MS-DOS方式),用arp
–a命令查看:
C:\WINNT\system32>arp
-a
Interface:
93
on
Interface
0x1000003
Internet
Address
Physical
Address
Type
00-50-da-8a-62-2c
dynamic
3
00-11-2f-43-81-8b
dynamic
4
00-50-da-8a-62-2c
dynamic
5
00-05-5d-ff-a8-87
dynamic
00
00-50-ba-fa-59-fe
dynamic
可以看到有兩個(gè)機(jī)器的MAC地址相同,那么實(shí)際檢查結(jié)果為
00-50-da-8a-62-2c為4的MAC地址,的實(shí)際MAC地址為00-02-ba-0b-04-32,我們可以判定4實(shí)際上為有病毒的機(jī)器,它偽造了的MAC地址。
二、在4上進(jìn)入命令提示符(或MS-DOS方式),用arp
–a命令查看:
C:\WINNT\system32>arp
-a
Interface:
4
on
Interface
0x1000003
Internet
Address
Physical
Address
Type
00-02-ba-0b-04-32
dynamic
3
00-11-2f-43-81-8b
dynamic
5
00-05-5d-ff-a8-87
dynamic
93
00-11-2f-b2-9d-17
dynamic
00
00-50-ba-fa-59-fe
dynamic
可以看到帶病毒的機(jī)器上顯示的MAC地址是正確的,而且該機(jī)運(yùn)行速度緩慢,應(yīng)該為所有流量在二層通過(guò)該機(jī)進(jìn)行轉(zhuǎn)發(fā)而導(dǎo)致,該機(jī)重啟后網(wǎng)吧內(nèi)所有電腦都不能上網(wǎng),只有等arp刷新MAC地址后才正常,一般在2、3分鐘左右。
三、如果主機(jī)可以進(jìn)入dos窗口,用arp
–a命令可以看到類似下面的現(xiàn)象:
C:\WINNT\system32>arp
-a
Interface:
on
Interface
0x1000004
Internet
Address
Physical
Address
Type
3
00-50-da-8a-62-2c
dynamic
4
00-50-da-8a-62-2c
dynamic
5
00-50-da-8a-62-2c
dynamic
93
00-50-da-8a-62-2c
dynamic
00
00-50-da-8a-62-2c
dynamic
該病毒不發(fā)作的時(shí)候,在代理服務(wù)器上看到的地址情況如下:
C:\WINNT\system32>arp
-a
Interface:
on
Interface
0x1000004
Internet
Address
Physical
Address
Type
3
00-11-2f-43-81-8b
dynamic
4
00-50-da-8a-62-2c
dynamic
5
00-05-5d-ff-a8-87
dynamic
93
00-11-2f-b2-9d-17
dynamic
00
00-50-ba-fa-59-fe
dynamic
病毒發(fā)作的時(shí)候,可以看到所有的ip地址的mac地址被修改為00-50-da-8a-62-2c,正常的時(shí)候可以看到MAC地址均不會(huì)相同。
成功就是潛意識(shí)的等待-學(xué)無(wú)止境!至弱即為至強(qiáng)
一步一步按步驟操作
解決辦法一:
一、采用客戶機(jī)及網(wǎng)關(guān)服務(wù)器上進(jìn)行靜態(tài)ARP綁定的辦法來(lái)解決。
1.
在所有的客戶端機(jī)器上做網(wǎng)關(guān)服務(wù)器的ARP靜態(tài)綁定。
首先在網(wǎng)關(guān)服務(wù)器(代理主機(jī))的電腦上查看本機(jī)MAC地址
C:\WINNT\system32>ipconfig
/all
Ethernet
adapter
本地連接
2:
Connection-specific
DNS
Suffix
.
:
Description
.
.
.
.
.
.
.
.
.
.
.
:
Intel?
PRO/100B
PCI
Adapter
(TX)
Physical
Address.
.
.
.
.
.
.
.
.
:
00-02-ba-0b-04-32
Dhcp
Enabled.
.
.
.
.
.
.
.
.
.
.
:
No
IP
Address.
.
.
.
.
.
.
.
.
.
.
.
:
Subnet
Mask
.
.
.
.
.
.
.
.
.
.
.
:
然后在客戶機(jī)器的DOS命令下做ARP的靜態(tài)綁定
C:\WINNT\system32>arp
–s
00-02-ba-0b-04-32
注:如有條件,建議在客戶機(jī)上做所有其他客戶機(jī)的IP和MAC地址綁定。
2.
在網(wǎng)關(guān)服務(wù)器(代理主機(jī))的電腦上做客戶機(jī)器的ARP靜態(tài)綁定
首先在所有的客戶端機(jī)器上查看IP和MAC地址,命令如上。
然后在代理主機(jī)上做所有客戶端服務(wù)器的ARP靜態(tài)綁定。如:
C:\winnt\system32>
arp
–s
3
00-11-2f-43-81-8b
C:\winnt\system32>
arp
–s
4
00-50-da-8a-62-2c
C:\winnt\system32>
arp
–s
5
00-05-5d-ff-a8-87
。。。。。。。。。
3.
以上ARP的靜態(tài)綁定最后做成一個(gè)windows自啟動(dòng)文件,讓電腦一啟動(dòng)就執(zhí)行以上操作,保證配置不丟失。
二、有條件的網(wǎng)吧可以在交換機(jī)內(nèi)進(jìn)行IP地址與MAC地址綁定
三、IP和MAC進(jìn)行綁定后,更換網(wǎng)卡需要重新綁定,因此建議在客戶機(jī)安裝殺毒軟件來(lái)解決此類問(wèn)題:該網(wǎng)吧發(fā)現(xiàn)的病毒是變速齒輪2.04B中帶的,病毒程序在
/list/3007.html
可下載到:
解決方法二:
1:在網(wǎng)關(guān)路由上對(duì)客戶機(jī)使用靜態(tài)MAC綁定。ROUTE
OS軟路由的用戶可以參照相關(guān)教程,或是在IP--->ARP列表中一一選中對(duì)應(yīng)項(xiàng)目單擊右鍵選擇“MAKE
STATIC”命令,創(chuàng)建靜態(tài)對(duì)應(yīng)項(xiàng)。
用防火墻封堵常見(jiàn)病毒端口:134-139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129
以及P2P下載
2:在客戶機(jī)上進(jìn)行網(wǎng)關(guān)IP及其MAC靜態(tài)綁定,并修改導(dǎo)入如下注冊(cè)表:
(A)禁止ICMP重定向報(bào)文
ICMP的重定向報(bào)文控制著Windows是否會(huì)改變路由表從而響應(yīng)網(wǎng)絡(luò)設(shè)備發(fā)送給它的ICMP重定向消息,這樣雖然方便了用戶,但是有時(shí)也會(huì)被他人利用來(lái)進(jìn)行網(wǎng)絡(luò)攻擊,這對(duì)于一個(gè)計(jì)算機(jī)網(wǎng)絡(luò)管理員來(lái)說(shuō)是一件非常麻煩的事情。通過(guò)修改注冊(cè)表可禁止響應(yīng)ICMP的重定向報(bào)文,從而使網(wǎng)絡(luò)更為安全。
修改的方法是:打開(kāi)注冊(cè)表編輯器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters”分支,在右側(cè)窗口中將子鍵“EnableICMPRedirects”(REG_DWORD型)的值修改為0(0為禁止ICMP的重定向報(bào)文)即可。
(B)禁止響應(yīng)ICMP路由通告報(bào)文
“ICMP路由公告”功能可以使他人的計(jì)算機(jī)的網(wǎng)絡(luò)連接異常、數(shù)據(jù)被竊聽(tīng)、計(jì)算機(jī)被用于流量攻擊等,因此建議關(guān)閉響應(yīng)ICMP路由通告報(bào)文。
修改的方法是:打開(kāi)注冊(cè)表編輯器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters\Interfaces”分支,在右側(cè)窗口中將子鍵“PerformRouterDiscovery”REG_DWORD型的值修改為0(0為禁止響應(yīng)ICMP路由通告報(bào)文,2為允許響應(yīng)ICMP路由通告報(bào)文)。修改完成后退出注冊(cè)表編輯器,重新啟動(dòng)計(jì)算機(jī)即可。
(C)設(shè)置arp緩存老化時(shí)間設(shè)置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
ArpCacheLifeREG_DWORD
0-0xFFFFFFFF(秒數(shù),默認(rèn)值為120秒)
ArpCacheMinReferencedLifeREG_DWORD
0-0xFFFFFFFF(秒數(shù),默認(rèn)值為600)
說(shuō)明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,則引用或未引用的ARP
緩存項(xiàng)在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,
未引用項(xiàng)在ArpCacheLife秒后到期,而引用項(xiàng)在ArpCacheMinReferencedLife秒后到期.
每次將出站數(shù)據(jù)包發(fā)送到項(xiàng)的IP地址時(shí),就會(huì)引用ARP緩存中的項(xiàng)。
曾經(jīng)看見(jiàn)有人說(shuō)過(guò),只要保持IP-MAC緩存不被更新,就可以保持正確的ARP協(xié)議運(yùn)行。關(guān)于此點(diǎn),我想可不可以通過(guò),修改注冊(cè)表相關(guān)鍵值達(dá)到:
默認(rèn)情況下ARP緩存的超時(shí)時(shí)限是兩分鐘,你可以在注冊(cè)表中進(jìn)行修改??梢孕薷牡逆I值有兩個(gè),都位于
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
修改的鍵值:
鍵值1:ArpCacheLife,類型為Dword,單位為秒,默認(rèn)值為120
鍵值2:ArpCacheMinReferencedLife,類型為Dword,單位為秒,默認(rèn)值為600
注意:這些鍵值默認(rèn)是不存在的,如果你想修改,必須自行創(chuàng)建;修改后重啟計(jì)算機(jī)后生效。
如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP緩存的超時(shí)時(shí)間設(shè)置為ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么對(duì)于未使用的ARP緩存,超時(shí)時(shí)間設(shè)置為120秒;對(duì)于正在使用的ARP緩存,超時(shí)時(shí)間則設(shè)置為ArpCacheMinReferencedLife的值。
我們也許可以將上述鍵值設(shè)置為非常大,不被強(qiáng)制更新ARP緩存。為了防止病毒自己修改注冊(cè)表,可以對(duì)注冊(cè)表加以限制。
對(duì)于小網(wǎng)吧,只要事先在沒(méi)遇到ARP攻擊前,通過(guò)任意一個(gè)IP-MAC地址查看工具,紀(jì)錄所有機(jī)器的正確IP-MAC地址。等到受到攻擊可以查看哪臺(tái)機(jī)器出現(xiàn)問(wèn)題,然后通常是暴力解決,問(wèn)題也許不是很?chē)?yán)重。但是對(duì)于內(nèi)網(wǎng)電腦數(shù)量過(guò)大,每臺(tái)機(jī)器都幫定所有IP-MAC地址,工作量非常巨大,必須通過(guò)專門(mén)軟件執(zhí)行。
解決辦法三:
刪除system32\npptools.dll,我維護(hù)的網(wǎng)吧那里刪除了一個(gè)月了,從來(lái)沒(méi)中過(guò)ARP病毒,也無(wú)任何不良反映,ARP病毒缺少了npptools.dll這個(gè)文件根本不能運(yùn)行,目前所發(fā)現(xiàn)的ARP病毒通通提示npptools.dll出錯(cuò),無(wú)法運(yùn)行
暫時(shí)還沒(méi)發(fā)現(xiàn)可以自動(dòng)生成npptools.dll的病毒,npptools.dll本身就40多K,病毒如果還要生成自己的運(yùn)行庫(kù)的話,不是幾十K的大小就可以辦到的,再大一些的就不是病毒了
當(dāng)然,還是要做ARP
-S綁定,只綁定本機(jī)自身跟路由即可,可以在“一定程度上”減少ARP程序的破壞
刪除不了同志,麻煩您先關(guān)閉文件保護(hù),最簡(jiǎn)單的方法就是用XPLITE來(lái)關(guān)閉,網(wǎng)上一搜一大把的
另外再次聲明,這個(gè)方法只對(duì)ARP病毒生效,對(duì)惡意軟件只是小部分有效的
特別提醒一點(diǎn):不要忘記了梆定外網(wǎng)網(wǎng)關(guān)和MAC,下面我舉個(gè)例子吧
IP:0
子網(wǎng)掩碼:55
網(wǎng)關(guān):[一定要綁定這個(gè)網(wǎng)關(guān)地址和MAC]
DNS:22
備用DNS:21
個(gè)人推薦安全工具及補(bǔ)丁:
個(gè)人認(rèn)為這點(diǎn)TP-LINK480T的路由做的非常好,具體請(qǐng)看本站的對(duì)于TP-LINK480T的路由介紹
小網(wǎng)吧使用TP-LINK480T的請(qǐng)升級(jí)最新版本,本站有下載
使用思科和華為的請(qǐng)綁定網(wǎng)關(guān)地址和MACARP攻擊原理及解決方法【故障原因】局域網(wǎng)內(nèi)有人使用ARP欺騙的木馬程序(比如:傳奇盜號(hào)的軟件,某些傳奇外掛中也被惡意加載了此程序)?!竟收显怼恳私夤收显恚覀兿葋?lái)了解一下ARP協(xié)議。在局域網(wǎng)中,通過(guò)ARP協(xié)議來(lái)完成IP地址轉(zhuǎn)換為第二層物理地址(即MAC地址)的。ARP協(xié)議對(duì)網(wǎng)絡(luò)安全具有重要的意義。通過(guò)偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞。ARP協(xié)議是“AddressResolutionProtocol”(地址解析協(xié)議)的縮寫(xiě)。在局域網(wǎng)中,網(wǎng)絡(luò)中實(shí)際傳輸?shù)氖恰皫保瑤锩媸怯心繕?biāo)主機(jī)的MAC地址的。在以太網(wǎng)中,一個(gè)主機(jī)要和另一個(gè)主機(jī)進(jìn)行直接通信,必須要知道目標(biāo)主機(jī)的MAC地址。但這個(gè)目標(biāo)MAC地址是如何獲得的呢?它就是通過(guò)地址解析協(xié)議獲得的。所謂“地址解析”就是主機(jī)在發(fā)送幀前將目標(biāo)IP地址轉(zhuǎn)換成目標(biāo)MAC地址的過(guò)程。ARP協(xié)議的基本功能就是通過(guò)目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進(jìn)行。每臺(tái)安裝有TCP/IP協(xié)議的電腦里都有一個(gè)ARP緩存表,表里的IP地址與MAC地址是一一對(duì)應(yīng)的,如下表所示。主機(jī)IP地址MAC地址Aaa-aa-aa-aa-aa-aaBbb-bb-bb-bb-bb-bbCcc-cc-cc-cc-cc-ccDdd-dd-dd-dd-dd-dd我們以主機(jī)A()向主機(jī)B()發(fā)送數(shù)據(jù)為例。當(dāng)發(fā)送數(shù)據(jù)時(shí),主機(jī)A會(huì)在自己的ARP緩存表中尋找是否有目標(biāo)IP地址。如果找到了,也就知道了目標(biāo)MAC地址,直接把目標(biāo)MAC地址寫(xiě)入幀里面發(fā)送就可以了;如果在ARP緩存表中沒(méi)有找到相對(duì)應(yīng)的IP地址,主機(jī)A就會(huì)在網(wǎng)絡(luò)上發(fā)送一個(gè)廣播,目標(biāo)MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網(wǎng)段內(nèi)的所有主機(jī)發(fā)出這樣的詢問(wèn):“的MAC地址是什么?”網(wǎng)絡(luò)上其他主機(jī)并不響應(yīng)ARP詢問(wèn),只有主機(jī)B接收到這個(gè)幀時(shí),才向主機(jī)A做出這樣的回應(yīng):“的MAC地址是bb-bb-bb-bb-bb-bb”。這樣,主機(jī)A就知道了主機(jī)B的MAC地址,它就可以向主機(jī)B發(fā)送信息了。同時(shí)它還更新了自己的ARP緩存表,下次再向主機(jī)B發(fā)送信息時(shí),直接從ARP緩存表里查找就可以了。ARP緩存表采用了老化機(jī)制,在一段時(shí)間內(nèi)如果表中的某一行沒(méi)有使用,就會(huì)被刪除,這樣可以大大減少ARP緩存表的長(zhǎng)度,加快查詢速度。從上面可以看出,ARP協(xié)議的基礎(chǔ)就是信任局域網(wǎng)內(nèi)所有的人,那么就很容易實(shí)現(xiàn)在以太網(wǎng)上的ARP欺騙。對(duì)目標(biāo)A進(jìn)行欺騙,A去Ping主機(jī)C卻發(fā)送到了DD-DD-DD-DD-DD-DD這個(gè)地址上。如果進(jìn)行欺騙的時(shí)候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,于是A發(fā)送到C上的數(shù)據(jù)包都變成發(fā)送給D的了。這不正好是D能夠接收到A發(fā)送的數(shù)據(jù)包了么,嗅探成功。A對(duì)這個(gè)變化一點(diǎn)都沒(méi)有意識(shí)到,但是接下來(lái)的事情就讓A產(chǎn)生了懷疑。因?yàn)锳和C連接不上了。D對(duì)接收到A發(fā)送給C的數(shù)據(jù)包可沒(méi)有轉(zhuǎn)交給C。做“maninthemiddle”,進(jìn)行ARP重定向。打開(kāi)D的IP轉(zhuǎn)發(fā)功能,A發(fā)送過(guò)來(lái)的數(shù)據(jù)包,轉(zhuǎn)發(fā)給C,好比一個(gè)路由器一樣。不過(guò),假如D發(fā)送ICMP重定向的話就中斷了整個(gè)計(jì)劃。D直接進(jìn)行整個(gè)包的修改轉(zhuǎn)發(fā),捕獲到A發(fā)送給C的數(shù)據(jù)包,全部進(jìn)行修改后再轉(zhuǎn)發(fā)給C,而C接收到的數(shù)據(jù)包完全認(rèn)為是從A發(fā)送來(lái)的。不過(guò),C發(fā)送的數(shù)據(jù)包又直接傳遞給A,倘若再次進(jìn)行對(duì)C的ARP欺騙。現(xiàn)在D就完全成為A與C的中間橋梁了,對(duì)于A和C之間的通訊就可以了如指掌了。【故障現(xiàn)象】當(dāng)局域網(wǎng)內(nèi)某臺(tái)主機(jī)運(yùn)行ARP欺騙的木馬程序時(shí),會(huì)欺騙局域網(wǎng)內(nèi)所有主機(jī)和路由器,讓所有上網(wǎng)的流量必須經(jīng)過(guò)病毒主機(jī)。其他用戶原來(lái)直接通過(guò)路由器上網(wǎng)現(xiàn)在轉(zhuǎn)由通過(guò)病毒主機(jī)上網(wǎng),切換的時(shí)候用戶會(huì)斷一次線。切換到病毒主機(jī)上網(wǎng)后,如果用戶已經(jīng)登陸了傳奇服務(wù)器,那么病毒主機(jī)就會(huì)經(jīng)常偽造斷線的假像,那么用戶就得重新登錄傳奇服務(wù)器,這樣病毒主機(jī)就可以盜號(hào)了。由于ARP欺騙的木馬程序發(fā)作的時(shí)候會(huì)發(fā)出大量的數(shù)據(jù)包導(dǎo)致局域網(wǎng)通訊擁塞以及其自身處理能力的限制,用戶會(huì)感覺(jué)上網(wǎng)速度越來(lái)越慢。當(dāng)ARP欺騙的木馬程序停止運(yùn)行時(shí),用戶會(huì)恢復(fù)從路由器上網(wǎng),切換過(guò)程中用戶會(huì)再斷一次線?!綡iPER用戶快速發(fā)現(xiàn)ARP欺騙木馬】在路由器的“系統(tǒng)歷史記錄”中看到大量如下的信息(440以后的路由器軟件版本中才有此提示):MACChged24MACOld00:01:6c:36:d1:7fMACNew00:05:5d:60:c7:18這個(gè)消息代表了用戶的MAC地址發(fā)生了變化,在ARP欺騙木馬開(kāi)始運(yùn)行的時(shí)候,局域網(wǎng)所有主機(jī)的MAC地址更新為病毒主機(jī)的MAC地址(即所有信息的MACNew地址都一致為病毒主機(jī)的MAC地址),同時(shí)在路由器的“用戶統(tǒng)計(jì)”中看到所有用戶的MAC地址信息都一樣。如果是在路由器的“系統(tǒng)歷史記錄”中看到大量MACOld地址都一致,則說(shuō)明局域網(wǎng)內(nèi)曾經(jīng)出現(xiàn)過(guò)ARP欺騙(ARP欺騙的木馬程序停止運(yùn)行時(shí),主機(jī)在路由器上恢復(fù)其真實(shí)的MAC地址)?!驹诰钟蚓W(wǎng)內(nèi)查找病毒主機(jī)】在上面我們已經(jīng)知道了使用ARP欺騙木馬的主機(jī)的MAC地址,那么我們就可以使用NBTSCAN(下載地址:/Software/catalog21/339.html)工具來(lái)快速查找它。NBTSCAN可以取到PC的真實(shí)IP地址和MAC地址,如果有”傳奇木馬”在做怪,可以找到裝有木馬的PC的IP/和MAC地址。命令:“nbtscan-r/24”(搜索整個(gè)/24網(wǎng)段,即-54);或“nbtscan5-137”搜索5-137網(wǎng)段,即5-37。輸出結(jié)果第一列是IP地址,最后一列是MAC地址。NBTSCAN的使用范例:假設(shè)查找一臺(tái)MAC地址為“000d870d585f”的病毒主機(jī)。1)將壓縮包中的nbtscan.exe和cygwin1.dll解壓縮放到c:/下。2)在Windows開(kāi)始—運(yùn)行—打開(kāi),輸入cmd(windows98輸入“command”),在出現(xiàn)的DOS窗口中輸入:C:/nbtscan-r/24(這里需要根據(jù)用戶實(shí)際網(wǎng)段輸入),回車(chē)。C:/DocumentsandSettings/ALAN>C:/nbtscan-r/24Warning:-roptionnotsupportedunderWindows.Runningwithoutit.DoingNBTnamescanforaddressesfrom/24IPaddressNetBIOSNameServerUserMACaddress-----------------------------------------
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2022年大學(xué)農(nóng)業(yè)工程專業(yè)大學(xué)物理下冊(cè)期末考試試題C卷-含答案
- 建筑工程項(xiàng)目管理中的施工現(xiàn)場(chǎng)管理與優(yōu)化措施分析
- 石河子大學(xué)《信息技術(shù)教學(xué)技能訓(xùn)練》2022-2023學(xué)年第一學(xué)期期末試卷
- 石河子大學(xué)《土力學(xué)實(shí)驗(yàn)》2022-2023學(xué)年第一學(xué)期期末試卷
- 石河子大學(xué)《嵌入式系統(tǒng)原理與應(yīng)用》2022-2023學(xué)年期末試卷
- 石河子大學(xué)《單片機(jī)原理及應(yīng)用》2022-2023學(xué)年期末試卷
- 沈陽(yáng)理工大學(xué)《運(yùn)籌學(xué)》2022-2023學(xué)年第一學(xué)期期末試卷
- 沈陽(yáng)理工大學(xué)《西方近現(xiàn)代建筑史》2021-2022學(xué)年第一學(xué)期期末試卷
- 沈陽(yáng)理工大學(xué)《汽車(chē)電器與電子控制技術(shù)》2022-2023學(xué)年期末試卷
- 沈陽(yáng)理工大學(xué)《傳感與測(cè)試技術(shù)》2022-2023學(xué)年第一學(xué)期期末試卷
- 建筑項(xiàng)目安全風(fēng)險(xiǎn)分級(jí)管控清單建筑風(fēng)險(xiǎn)分級(jí)管控清單(范例)
- 馬背上的民族蒙古族少數(shù)民族蒙古族介紹課件
- 工程圖學(xué)(天津大學(xué))智慧樹(shù)知到期末考試答案章節(jié)答案2024年天津大學(xué)
- 農(nóng)村戶改廁施工協(xié)議書(shū)
- 當(dāng)代社會(huì)政策分析 課件 第十一章 殘疾人社會(huì)政策
- 2023年人教版中考物理專題復(fù)習(xí)-九年級(jí)全冊(cè)簡(jiǎn)答題專題
- 家政公司未來(lái)發(fā)展計(jì)劃方案
- ISO28000:2022供應(yīng)鏈安全管理體系
- 家校攜手 同心共育 四年期中考試家長(zhǎng)會(huì) 課件
- 當(dāng)代藝術(shù)與傳統(tǒng)文化的交流與融合
- 《配電網(wǎng)保護(hù)分級(jí)配置及整定技術(shù)規(guī)范》
評(píng)論
0/150
提交評(píng)論