a亚洲精品_精品国产91乱码一区二区三区_亚洲精品在线免费观看视频_欧美日韩亚洲国产综合_久久久久久久久久久成人_在线区

首頁 > 網(wǎng)管 > 局域網(wǎng) > 正文

防范局域網(wǎng)內(nèi)ARP欺騙的措施

2020-05-13 13:46:14
字體:
供稿:網(wǎng)友

  ARP欺騙又稱ARP病毒或ARP攻擊,是針對以太網(wǎng)地址解析協(xié)議(ARP)的一種攻擊技術(shù)。此種攻擊可讓攻擊者取得局域網(wǎng)上的數(shù)據(jù)數(shù)據(jù)包甚至可篡改數(shù)據(jù)包,且可讓網(wǎng)絡(luò)上特定電腦或所有電腦無法正常連接。如何防范局域網(wǎng)內(nèi)ARP欺騙呢?

  ARP欺騙的原理如下:

  假設(shè)這樣一個網(wǎng)絡(luò),一個Hub接了3臺機(jī)器

  HostA HostB HostC 其中

  A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

  B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

  C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

  正常情況下 C:arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 CC-CC-CC-CC-CC-CC dynamic

  現(xiàn)在假設(shè)HostB開始了罪惡的ARP欺騙:

  B向A發(fā)送一個自己偽造的ARP應(yīng)答,而這個應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本來應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當(dāng)A接收到B偽造的ARP應(yīng)答,就會更新本地的ARP緩存(A可不知道被偽造了)。而且A不知道其實是從B發(fā)送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD-DD-DD-DD-DD mac地址,沒有和犯罪分子B相關(guān)的證據(jù),哈哈,這樣犯罪分子豈不樂死了。

  現(xiàn)在A機(jī)器的ARP緩存更新了:

  C:》arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 DD-DD-DD-DD-DD-DD dynamic

  這可不是小事。局域網(wǎng)的網(wǎng)絡(luò)流通可不是根據(jù)IP地址進(jìn)行,而是按照MAC地址進(jìn)行傳輸。現(xiàn)在192.168.10.3的MAC地址在A上被改變成一個本不存在的MAC地址。現(xiàn)在A開始Ping 192.168.10.3,網(wǎng)卡遞交的MAC地址是DD-DD-DD-DD-DD-DD,結(jié)果是什么呢?網(wǎng)絡(luò)不通,A根本不能Ping通C!!

  所以,局域網(wǎng)中一臺機(jī)器,反復(fù)向其他機(jī)器,特別是向網(wǎng)關(guān),發(fā)送這樣無效假冒的ARP應(yīng)答信息包,NND,嚴(yán)重的網(wǎng)絡(luò)堵塞就開始了!網(wǎng)吧管理員的噩夢開始了。我的目標(biāo)和任務(wù),就是第一時間,抓住他。不過從剛才的表述好像犯罪分子完美的利用了以太網(wǎng)的缺陷,掩蓋了自己的罪行。但其實,以上方法也有留下了蛛絲馬跡。盡管,ARP數(shù)據(jù)包沒有留下HostB的地址,但是,承載這個ARP包的ethernet幀卻包含了HostB的源地址。而且,正常情況下ethernet數(shù)據(jù)幀中,幀頭中的MAC源地址/目標(biāo)地址應(yīng)該和幀數(shù)據(jù)包中ARP信息配對,這樣的ARP包才算是正確的。如果不正確,肯定是假冒的包,可以提醒!但如果匹配的話,也不一定代表正確,說不定偽造者也考慮到了這一步,而偽造出符合格式要求,但內(nèi)容假冒的ARP數(shù)據(jù)包。不過這樣也沒關(guān)系,只要網(wǎng)關(guān)這里擁有本網(wǎng)段所有MAC地址的網(wǎng)卡數(shù)據(jù)庫,如果和Mac數(shù)據(jù)庫中數(shù)據(jù)不匹配也是假冒的ARP數(shù)據(jù)包。也能提醒犯罪分子動手了。

  二、防范措施

  1. 建立DHCP服務(wù)器(建議建在網(wǎng)關(guān)上,因為DHCP不占用多少CPU,而且ARP欺騙攻擊一般總是先攻擊網(wǎng)關(guān),我們就是要讓他先攻擊網(wǎng)關(guān),因為網(wǎng)關(guān)這里有監(jiān)控程序的,網(wǎng)關(guān)地址建議選擇192.168.10.2 ,把192.168.10.1留空,如果犯罪程序愚蠢的話讓他去攻擊空地址吧),另外所有客戶機(jī)的IP地址及其相關(guān)主機(jī)信息,只能由網(wǎng)關(guān)這里取得,網(wǎng)關(guān)這里開通DHCP服務(wù),但是要給每個網(wǎng)卡,綁定固定唯一IP地址。一定要保持網(wǎng)內(nèi)的機(jī)器IP/MAC一一對應(yīng)的關(guān)系。這樣客戶機(jī)雖然是DHCP取地址,但每次開機(jī)的IP地址都是一樣的。

  2. 建立MAC數(shù)據(jù)庫,把網(wǎng)吧內(nèi)所有網(wǎng)卡的MAC地址記錄下來,每個MAC和IP、地理位置統(tǒng)統(tǒng)裝入數(shù)據(jù)庫,以便及時查詢備案。

  3. 網(wǎng)關(guān)機(jī)器關(guān)閉ARP動態(tài)刷新的過程,使用靜態(tài)路郵,這樣的話,即使犯罪嫌疑人使用ARP欺騙攻擊網(wǎng)關(guān)的話,這樣對網(wǎng)關(guān)也是沒有用的,確保主機(jī)安全。

  網(wǎng)關(guān)建立靜態(tài)IP/MAC捆綁的方法是:建立/etc/ethers文件,其中包含正確的IP/MAC對應(yīng)關(guān)系,格式如下:

  192.168.2.32 08:00:4E:B0:24:47

  然后再/etc/rc.d/rc.local最后添加:

  arp -f 生效即可

  4. 網(wǎng)關(guān)監(jiān)聽網(wǎng)絡(luò)安全。網(wǎng)關(guān)上面使用TCPDUMP程序截取每個ARP程序包,弄一個腳本分析軟件分析這些ARP協(xié)議。ARP欺騙攻擊的包一般有以下兩個特點,滿足之一可視為攻擊包報警:第一以太網(wǎng)數(shù)據(jù)包頭的源地址、目標(biāo)地址和ARP數(shù)據(jù)包的協(xié)議地址不匹配。或者,ARP數(shù)據(jù)包的發(fā)送和目標(biāo)地址不在自己網(wǎng)絡(luò)網(wǎng)卡MAC數(shù)據(jù)庫內(nèi),或者與自己網(wǎng)絡(luò)MAC數(shù)據(jù)庫 MAC/IP 不匹配。這些統(tǒng)統(tǒng)第一時間報警,查這些數(shù)據(jù)包(以太網(wǎng)數(shù)據(jù)包)的源地址(也有可能偽造),就大致知道那臺機(jī)器在發(fā)起攻擊了。

  5. 偷偷摸摸的走到那臺機(jī)器,看看使用人是否故意,還是被任放了什么木馬程序陷害的。如果后者,不聲不響的找個借口支開他,拔掉網(wǎng)線(不關(guān)機(jī),特別要看看Win98里的計劃任務(wù)),看看機(jī)器的當(dāng)前使用記錄和運(yùn)行情況,確定是否是在攻擊。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 国产一区视频在线 | 日韩成人影院在线观看 | 国产三级日本三级美三级 | 激情久久久久 | 国产精品日韩 | 成人三级免费 | 精品久久久久久久久久久久久久 | 亚洲国产精品人人爽夜夜爽 | 日本亚洲精品成人欧美一区 | 日本不卡在线 | 久久精品无码一区二区日韩av | 精品中文字幕在线观看 | 国产单男 | 国产精品久久久久久久午夜片 | 日韩视频欧美视频 | 国产成人精品一区二区 | 国产精品久久久久国产a级 日韩在线二区 | 性视频一区二区 | a免费在线观看 | 日韩免费| 欧美日韩视频在线 | www.日韩在线视频 | 国产成人在线网站 | 欧美一性一交 | 日本高清视频一区二区三区 | 久久久97| jjzz18国产| 成人在线小视频 | 国产精品一区久久久久 | 国产精品视屏 | 97人人干 | 亚洲黄色在线免费观看 | 欧美精品二区三区四区免费看视频 | 精品久久国产 | 一区在线免费观看 | 免费特级黄毛片 | 亚洲精品久久久 | 日韩特级 | 黄色在线免费观看 | 在线看亚洲 | 成人一区在线观看 |