2022年ARP攻击防御 .pdf
《2022年ARP攻击防御 .pdf》由会员分享,可在线阅读,更多相关《2022年ARP攻击防御 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、至于原理,就是病毒通过修改mac 本机 mac 地址,伪装成网关,然后网内其它机器要通过网关上网的话,就会连到有病毒的机器。病毒会每隔几分钟掉一次线,于是网内的其它机器掉线以后(比如玩网游的)要重新输入用户名密码登陆,这时病毒就会检索数据包,盗取用户名和密码。户受到一种名为ARP 欺骗木马程序(病毒)的攻击(ARP 是Address Resolution Protocol地址解析协议 的缩写),极大地影响了政务网用户的正常使用,给整个政务网的安全带来严重的隐患。一、故障现象通常上网计算机的网关设为192.168.X.254,这个地址是核心交换机(三层交换机)的 IP 地址。将网关改为路由器的I
2、P 地址 192.168.X.253 后可正常上网。病毒发作时其症状表现为计算机网络连接正常,却无法打开网页;或由于ARP 欺骗的木马程序(病毒)发作时发出大量的数据包,导致政务网用户上网不稳定,时断时通。中毒机器在局域网中发送假的APR 应答包进行APR 欺骗,造成其他客户机无法获得网关和其他客户机的网卡真实MAC 地址,导致无法上网。计算机重新启动后短时间内可以上网,稍过一会儿就出现只有网络连接,但打不开网页的现象。定位 ARP 攻击源头和防御方法1定位 ARP 攻击源头主动定位方式:因为所有的ARP 攻击源都会有其特征网卡会处于混杂模式,可以通过ARPKiller 这样的工具扫描网内有哪
3、台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer 工作的基本原理:让网卡接收一切它所能接收的数据。被动定位方式:在局域网发生ARP 攻击时,查看交换机的动态ARP 表中的内容,确定攻击源的 MAC 地址;也可以在局域居于网中部署Sniffer 工具,定位ARP 攻击源的MAC。也可以直接Ping 网关 IP,完成 Ping 后,用 ARP a查看网关
4、IP 对应的 MAC 地址,此 MAC地址应该为欺骗的MAC。使用 NBTSCAN可以取到PC 的真实 IP 地址、机器名和MAC 地址,如果有”ARP 攻击”在做怪,可以找到装有ARP 攻击的 PC 的 IP、机器名和MAC 地址。命令:“nbtscan-r 192.168.16.0/24”(搜索整个192.168.16.0/24网 段,即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索 192.168.16.25-137 网段,即 192.168.16.25-192.168.16.137。输出结果第一列是IP 地址,最后
5、一列是MAC 地址。NBTSCAN 的使用范例:假设查找一台MAC 地址为“000d870d585f”的病毒主机。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -1)将压缩包中的nbtscan.exe 和 cygwin1.dll 解压缩放到c:下。2)在 Windows 开始运行打开,输入 cmd(windows98 输入“command”),在出现的DOS窗口中输入:C:btscan-r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。3)通 过 查 询IP-MAC对 应 表,查 出“000d870d585f”的 病 毒 主 机 的IP地 址 为
6、“192.168.16.223”。通过上述方法,我们就能够快速的找到病毒源,确认其MAC 机器名和IP 地址。2防御方法a.使用可防御ARP 攻击的三层交换机,绑定端口-MAC-IP,限制 ARP 流量,及时发现并自动阻断 ARP 攻击端口,合理划分 VLAN,彻底阻止盗用IP、MAC 地址,杜绝 ARP 的攻击。b.对于经常爆发病毒的网络,进行Internet 访问控制,限制用户对网络的访问。此类ARP 攻击程序一般都是从Internet 下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。c.在发生ARP 攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科
7、技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs 进行分析,TrendLabs 将以最快的速度提供病毒码文件,从而可以进行ARP 病毒的防御。案例 2 要想了解 ARP 欺骗攻击的原理,首先就要了解什么是ARP 协议。ARP 是地址转换协议的英文缩写,它是一个链路层协议,工作在OSI 模型的第二层,在本层和硬件接口间进行联系,同时为上层(网络层)提供服务。我们知道,二层的以太网交换设备并不能识别32 位的 IP 地址,它们是以48 位以太网地址(就是我们常说的MAC 地址)传输以太网数据包的。因此 IP 地址与 MAC 地址之间就必须存在一种对应关系,而AR
8、P 协议就是用来确定这种对应关系的协议。ARP 工作时,首先请求主机发送出一个含有所希望到达的IP 地址的以太网广播数据包,然后目标 IP 的所有者会以一个含有IP 和 MAC 地址对的数据包应答请求主机。这样请求主机就能获得要到达的IP 地址对应的MAC 地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP 通信。ARP 缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows系统这个时间为2 分钟,而Cisco 路由器的这个时间为5 分钟),就会被删除。通过下面的例子我们可以很清楚地看出ARP 的工作机制。名师资料总结-精品资料欢迎下载-名师精
9、心整理-第 2 页,共 5 页 -假定有如下五个IP 地址的主机或者网络设备,它们分别是:主机 A 192.168.1.2 主机 B 192.168.1.3 网关 C 192.168.1.1 主机 D 10.1.1.2 网关 E 10.1.1.1 假如主机 A 要与主机B 通信,它首先会检查自己的ARP 缓存中是否有192.168.1.3这个地址对应的MAC 地址,如果没有它就会向局域网的广播地址发送ARP 请求包,大致的意思是 192.168.1.3的 MAC 地址是什么请告诉192.168.1.2,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有192.168.1.3这台主机才会
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年ARP攻击防御 2022 ARP 攻击 防御
限制150内