成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

用抓包的方法解決ARP病毒欺騙攻擊實例

安全 黑客攻防
對于ARP攻擊,一般常規(guī)辦法是很難找出和判斷的,需要抓包分析。通過抓取網(wǎng)絡的所有數(shù)據(jù)進行分析我得出了分析結果:診斷視圖提示有太多“ARP無請求應答”。現(xiàn)在基本確定為ARP欺騙攻擊……

51CTO推薦:ARP攻擊防范與解決方案

最近網(wǎng)絡中有主機頻繁斷線,剛剛開始還比較正常,但是一段時間后就出現(xiàn)斷線情況,有時很快恢復,但是有時要長達好幾分鐘啊,這樣對工作影響太大了。最初懷疑是否是物理上的錯誤,總之從最容易下手的東西開始檢查,檢查完畢后沒有發(fā)現(xiàn)異常!突然想到目前網(wǎng)上比較流行的ARP攻擊,ARP攻擊出現(xiàn)的故障情況與此非常之相似!對于ARP攻擊,一般常規(guī)辦法是很難找出和判斷的,需要抓包分析。

1.原理知識

在解決問題之前,我們先了解下ARP的相關原理知識。

ARP原理:

首先,每臺主機都會在自己的ARP緩沖區(qū)(ARPCache)中建立一個ARP列表,以表示IP地址和MAC地址的對應關系。當源主機需要將一個數(shù)據(jù)包要發(fā)送到目的主機時,會首先檢查自己ARP列表中是否存在該IP地址對應的MAC地址,如果有﹐就直接將數(shù)據(jù)包發(fā)送到這個MAC地址;如果沒有,就向本地網(wǎng)段發(fā)起一個ARP請求的廣播包,查詢此目的主機對應的MAC地址。此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。

網(wǎng)絡中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經(jīng)存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個ARP響應數(shù)據(jù)包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應數(shù)據(jù)包后,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。如果源主機一直沒有收到ARP響應數(shù)據(jù)包,表示ARP查詢失敗。

ARP欺騙原理:

我們先模擬一個環(huán)境:
網(wǎng)關:192.168.1.1 MAC地址:00:11:22:33:44:55
欺騙主機A:192.168.1.100 MAC地址:00:11:22:33:44:66
被欺騙主機B:192.168.1.50 MAC地址:00:11:22:33:44:77

欺騙主機A不停的發(fā)送ARP應答包給網(wǎng)關,告訴網(wǎng)關他是192.168.1.50主機B,這樣網(wǎng)關就相信欺騙主機,并且在網(wǎng)關的ARP緩存表里就有192.168.1.50對應的MAC就是欺騙主機A的MAC地址00:11:22:33:44:66,網(wǎng)關真正發(fā)給主機B的流量就轉發(fā)給主機A;另外主機A同時不停的向主機B發(fā)送ARP請求,主機B相信主機A為網(wǎng)關,在主機B的緩存表里有一條記錄為192.168.1.1對應00:11:22:33:44:66,這樣主機B真正發(fā)送給網(wǎng)關的數(shù)據(jù)流量就會轉發(fā)到主機A;等于說主機A和網(wǎng)關之間的通訊就經(jīng)過了主機A,主機A作為了一個中間人在彼此之間進行轉發(fā),這就是ARP欺騙。

2.解決方法

看來只有抓包了,首先,我將交換機做好端口鏡像設置,然后把安裝有科來網(wǎng)絡分析系統(tǒng)的電腦接入鏡像端口,抓取網(wǎng)絡的所有數(shù)據(jù)進行分析。通過幾個視圖我得出了分析結果:診斷視圖提示有太多“ARP無請求應答”。

在診斷中,我發(fā)現(xiàn)幾乎都是00:20:ED:AA:0D:04發(fā)起的大量ARP應答。而且在參考信息中提示說可能存在ARP欺騙。看來我的方向是走對了,但是為了進一步確定,得結合其他內容信息。查看協(xié)議視圖了解ARP協(xié)議的詳細情況,

ARPResponse和ARPRequest相差比例太大了,很不正常啊。接下來,再看看數(shù)據(jù)包的詳細情況。

我從數(shù)據(jù)包信息已經(jīng)看出問題了,00:20:ED:AA:0D:04在欺騙網(wǎng)絡中192.168.17.0這個網(wǎng)段的主機,應該是在告訴大家它是網(wǎng)關吧,想充當中間人的身份吧,被欺騙主機的通訊流量都跑到他那邊“被審核”了。

現(xiàn)在基本確定為ARP欺騙攻擊,現(xiàn)在我需要核查MAC地址的主機00:20:ED:AA:0D:04是哪臺主機,幸好我在平時記錄了內部所有主機的MAC地址和主機對應表,終于給找出真兇主機了。可能上面中了ARP病毒,立即斷網(wǎng)殺毒。網(wǎng)絡正常了,嗚呼!整個世界又安靜了!

3.總結(故障原理)

我們來回顧一下上面ARP攻擊過程。MAC地址為00:20:ED:AA:0D:04的主機,掃描攻擊192.168.17.0這個網(wǎng)段的所有主機,并告之它就是網(wǎng)關,被欺騙主機的數(shù)據(jù)都發(fā)送到MAC地址為00:20:ED:AA:0D:04的主機上去了,但是從我抓取的數(shù)據(jù)包中,MAC為00:20:ED:AA:0D:04的主機并沒有欺騙真正的網(wǎng)關,所以我們的網(wǎng)絡會出現(xiàn)斷網(wǎng)現(xiàn)象。

4.補充內容

對于ARP攻擊的故障,我們還是可以防范的,以下三種是常見的方法:

方法一:平時做好每臺主機的MAC地址記錄,出現(xiàn)狀況的時候,可以利用MAC地址掃描工具掃描出當前網(wǎng)絡中主機的MAC地址對應情況,參照之前做好的記錄,也可以找出問題主機。

方法二:ARP–S可在MS-DOS窗口下運行以下命令:ARP–S手工綁定網(wǎng)關IP和網(wǎng)關MAC。靜態(tài)綁定,就可以盡可能的減少攻擊了。需要說明的是,手工綁定在計算機重起后就會失效,需要再綁定,但是我們可以做一個批處理文件,可以減少一些煩瑣的手工綁定!

方法三:使用軟件(Antiarp)使用AntiARPSniffer可以防止利用ARP技術進行數(shù)據(jù)包截取以及防止利用ARP技術發(fā)送地址沖突數(shù)據(jù)包。

【編輯推薦】

  1. 專題:ARP攻擊防范與解決方案
  2. ARP Sinffer攻防實例講解
  3. 教你使用Anti ARP Sniffer查找ARP攻擊者
  4. ARP欺騙攻擊原理也可以這樣理解
責任編輯:老楊 來源: 51CTO技術論壇
相關推薦

2010-09-07 10:44:14

2010-09-29 10:21:50

2013-04-01 10:12:39

2010-09-16 15:39:18

2011-04-06 10:23:46

2011-04-06 10:31:53

2012-11-16 13:26:16

2009-07-23 16:50:04

2009-12-11 14:46:13

2010-01-11 10:46:31

2010-06-09 15:30:51

2011-11-10 10:53:11

2009-10-28 10:22:48

2011-08-30 15:09:13

2012-12-13 10:34:35

ARP欺騙

2010-09-16 16:06:37

2011-04-06 10:36:21

2009-08-17 08:24:52

2010-08-20 10:41:43

2010-09-08 13:47:34

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 特黄视频 | 午夜视频一区二区三区 | 国产a视频| 国产欧美一区二区三区在线看 | 色吊丝在线 | 一级黄色毛片免费 | 精品一二三区 | 成人久久久 | 日本亚洲欧美 | 国产主播第一页 | 欧美一级毛片在线播放 | 欧美一级在线观看 | 国产一级淫片a直接免费看 免费a网站 | 久久99精品国产 | 国产精品久久久亚洲 | 久久99蜜桃综合影院免费观看 | av一级毛片 | 国产精品区一区二 | 日韩成人在线播放 | 欧美在线视频一区二区 | 国产午夜精品一区二区三区嫩草 | 日韩一级黄色毛片 | 91视频在线 | 国产一区二区中文字幕 | 在线一级片 | 狠狠操狠狠操 | 99热在线免费 | 亚洲福利网站 | 精品国产视频 | wwww.xxxx免费| 亚卅毛片 | 日韩av免费看| 国产高清一区二区三区 | 天天射美女 | 日韩欧美在线免费观看视频 | 久久天堂网 | 国产精品福利久久久 | 日韩伦理一区二区三区 | 噜噜噜噜狠狠狠7777视频 | 国产欧美精品一区二区 | 精品一区二区三区在线视频 |