zoukankan      html  css  js  c++  java
  • ARP 攻击

    ARP攻击

      网络经常掉线、发生IP冲突、担心通讯数据受到监控(如MSN、QQ、EMAIL)、网络速度受到网管软件限制(如聚生网管、P2P终结者)、甚至深受各种ARP攻击软件之苦(如网络执法官、网络剪刀手、局域网终结者)等这些问题是我们上网时经常遇到呃,而这些问题的产生 ,根源都是ARP欺骗(ARP攻击)。

      在没有ARP欺骗之前,数据流向是这样的:网关<->本机。ARP欺骗之后,数据流向是这样的:网 关<->攻击者(“网管”)<->本机,本机与网关之间的所有通讯数据都将流经攻击者(“网管”),所以“任人宰割”就在所难免 了。

      ARP防火墙通过在系统内核层拦截虚假ARP数据包以及主动通告网关本机正确的MAC地址,可以保障数据流向正确,不经过第三者,从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制,从而完美的解决上述所有问题。

      通常ARP协议都在支持广播的网络上使用,比方以太网,这种数据包不能跨物理网段使用,即不能跨越一个路由器(除路由器本身还用作ARP代理以外)。

      故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。

    ARP攻击防范

      如果你发现经常网络掉线,或者发现自己的网站所有页面都被挂马,但到服务器上,查看页面源代码,却找不到挂马代码,就要考虑到是否自己机器或者同一IP段中其他机器是否中了ARP病毒。除了装ARP防火墙以外,还可以通过绑定网关的IP和MAC来预防一下。这个方法在局域网中比较适用:

      你所在的局域网里面有一台机器中了ARP病毒,它伪装成网关,你上网就会通过那台中毒的机器,然后它过一会儿掉一次线来骗取别的机器的帐户密码什么的东西。

    如何检查和处理“ ARP 欺骗”木马的方法:

    1、 检查本机的“ ARP 欺骗”木马染毒进程
      同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0.dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。

    2、 检查网内感染“ ARP 欺骗”木马染毒的计算机
      在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:
      ipconfig
      记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。再输入并执行以下命令:
      arp –a
      在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。
      也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。

    3、设置 ARP 表避免“ ARP 欺骗”木马影响的方法
      本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令:
      arp –s 网关 IP 网关物理地址

    4、静态ARP绑定网关

    步骤一:
      在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。
      注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。

    步骤二:
      如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。

      要想手工绑定,可在MS-DOS窗口下运行以下命令:
      arp -s 网关IP 网关MAC

    例如:

      假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下:
      Cocuments and Settings>arp -a
      Interface:192.168.1.5 --- 0x2
      Internet Address Physical Address Type
      192.168.1.1 00-01-02-03-04-05 dynamic
      其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。
      被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。
      如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。

      手工绑定的命令为:
      arp -s 192.168.1.1 00-01-02-03-04-05
      绑定完,可再用arp -a查看arp缓存:
      Cocuments and Settings>arp -a
      Interface: 192.168.1.5 --- 0x2
      Internet Address Physical Address Type
      192.168.1.1 00-01-02-03-04-05 static
      这时,类型变为静态(static),就不会再受攻击影响了。

      但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定,不过也可以写个批处理,拖到启动中。脚本如下:
      @echo off
      arp -s192.168.1.1 00-01-02-03-04-05
      end
      保存为*.bat的文件。放在开机启动中。
      要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。

    参考:http://baike.baidu.com/view/923722.htm

       http://www.heibai.net/articles/defense/fangyujiqiao/2010/0929/10229.html

       http://pczone.5d6d.com/thread-650-1-1.html

       

  • 相关阅读:
    贴现值计算
    基于“淘宝”的六种质量属性场景描绘
    Maven 学习笔记1
    酷客机器学习十讲笔记10
    酷客机器学习十讲笔记9
    酷客机器学习十讲8
    酷客机器学习十讲笔记7
    酷客机器学习十讲笔记6
    酷客机器学习十讲笔记5
    前后端分离项目学习笔记
  • 原文地址:https://www.cnblogs.com/adforce/p/2358293.html
Copyright © 2011-2022 走看看