如果您的网络出现,整体突然掉线,或者有不定时的部分机器掉线,再或者出现一台一台机器的掉线.而且一般情况下几种掉线都会自动恢复.那我非常热切的恭喜您,您中奖啦.奖品是ARP欺骗. 不用高兴也不用激动,因为这个奖项量很大,很朋友都在深受其意.ARP到底咋回事,这里咱说道说道. 2 q2 e0 b/ k7 x3 [# m) y 7 a _. }# O" AARP欺骗原理: . b( S* w+ u% w# r W% L 在同一NET内的所以机器是通过MAC地址通讯。方法为,PC和另一台设备通讯,PC会先寻找对方的IP地址,然后在通过ARP表(ARP表里面有所以可以通讯IP和IP所对应的MAC地址)调出相应的MAC地址。通过MAC地址与对方通讯。也就是说在内网中各设备互相寻找和用来通讯的地址是MAC地址,而不是IP地址。 0 {/ B- a2 w2 z% j/ X 但是当初ARP方式的设计没有考虑到过多的安全问题。给ARP留下很多的隐患,ARP欺骗就是其中一个例子。 ( y. R. ^. A/ M4 _# M 网内的任何一台机器都可以轻松的发送ARP广播,来宣称自己的IP和自己的MAC。这样收到的机器都会在自己的ARP表格中建立一个他的ARP项,记录他的IP和MAC地址。如果这个广播是错误的其他机器也会接受。例如: 192。168。1。11机器MAC是 00:00:00:11:11:11,他在内网广播自己的IP地址是192。168。1。254(其实是路由器的IP),MAC地址是00:00:00:11:11:11(他自己的真实MAC).这样大家会把给192。168。1。254的信息和发给00:00:00:11:11:11.也就是192。168。1。11..。 有了这个方法欺骗者只需要做一个软件,就可以在内网想骗谁就骗谁.而且软件网上到处都是,随便DWON随便用.要多随便有多随便啊... 7 A: r- f8 J3 R2 G E
基于原理,ARP在技术上面又分为,对PC的欺骗和对路由的欺骗.他们的区别在后面的ARP解决里面仔细阐述. # u' d2 ^/ G- f. K- w8 k e
ARP欺骗的起因: 9 M" Y& y& r1 L( z& O' q. ~+ e
网络游戏兴起后网络盗号,木马也跟着疯狂。ARP欺骗就是一种很好的盗号方式。欺骗者利用自己在网吧上网时,先找到内网网关的MAC地址,然后发送自己ARP欺骗,告送内网所以的机器自己是网关。例如:192。168。1。55 MAC00-14-6c-18-58-5a 机器为欺骗者的盗号机器,首先,他会先找到内网的网关(内网网关为 192。168。1。1 MAC为XX.XX.XX.XX.XX.XX)。之后他就会发送ARP广播,说自己的IP地址是192。168。1。1 MAC地址是00-14-6c-18-58-5a.这样,内网的所有收到他发信息得机器都会把它误认为内网的网关。所有上网信息都会通过他的MAC地址发给这个机器,由于找不到真正的网关,这些被骗的机器就无法上网。而发送的所有信息都会被这个盗号机器收到,通过分析收到的信息他可以在里面找到有用的信息,特别是有关于帐号的部分,从而得到正在游戏的玩家的帐号,发生盗号事件。 9 i! `4 |+ s( j% s g
ARP的发现: % {, Y6 h' o" I# j" t; Y) @3 t
ARP的通病就是掉线,在掉线的基础上可以通过以下几种方式判别,1。一般情况下不需要处理1分钟之内就可以回复正常上网。因为ARP欺骗是由时限,过了期限就会自动的回复正常。而且现在大多数路由器都会在很短时间内不停广播自己的正确ARP,使受骗的机器回复正常。但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),他是不断的通过非常大量ARP欺骗来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。2。打开被骗机器的DOS界面,输入ARP -A命令会看到相关的ARP表,通过看到的网关的MAC地址可以去判别是否出现ARP欺骗,但是由于时限性,这个工作必须在机器回复正常之前完成。如果出现欺骗问题,ARP表里面会出现错误的网关MAC地址,和真实的网关MAC一对黑白立分. 7 J, J. |- b4 n" o$ h" G- B ARP解决: 6 [2 z5 {/ o% G! e9 M2 C# M
现在看到ARP解决方案,都感觉有点效率低下,而且不够稳定.本人对欣向路由较为了解,以他为例吧. 8 r. F& ]* H$ [& ^* G/ {' B2 I; t # l% L. [+ p" S+ O: K1.路由ARP广播. 8 i4 I' j+ `+ @
国内部分硬件路由有此功能,最早是在欣向的路由里面发现这个功能.感觉不错,挺有方法的,但是在软路由里面好像还未发现,软路由的兄弟们加把劲啦.他的原理是路由器不间断的广播正确的路由器ARP.例如:路由器的IP是192.168.1.1 MAC:11:12:13:14:15:16,那他就会不停的每秒广播自己的正确ARP.不管你内网机器是否喜欢收,1秒收一个一秒收一个,收到了就改一次ARP表收到了就改一次ARP表.无穷无尽无止无息,子子孙孙无穷亏也.....如果出现ARP欺骗,欺骗者发出欺骗信息,PC刚收到欺骗信息就收到了正确信息.所以问题也就解决了.但是有个隐患,就是广播风暴的问题.不间断的广播是否会应该内网的网络呢??? (带着问题请教了国内某厂家欣X的工程师,工程师很热情的解除了我的疑惑,感谢一下先).以每秒次的频率发送APR广播在内网是微乎其微的,因为任何一个机器都会有广播发生,多一个ARP最多相当于多几台机器的信息量,对内网是不会有影响的.但是这种方式有他的问题,当欺骗者加大欺骗ARP的频率超过路由时(在欺骗软件上面实现非常容易),还是会造成欺骗的效果.解决也应该很简单就是加大路由器的广播频率,但是欣X的工程师却否定了这种方法,原因请看第2条. 9 m$ C0 l9 X: u( X! U ?" N" l
# [7 n! V6 {" R& ?, W" u8 [
2.超量路由ARP广播. 5 X9 M2 t/ e1 G, t0 c+ |
近期发现个别路由厂家宣传可以完全防止ARP问题.我抱着崇敬的心态去学习了一下处理方法,不得不让人失望,是非常失望和痛心.所谓完全防止其实就是前面的路由ARP广播,只是简单的把频率加大到每秒100.200.....次. 这种方法效果单看ARP方面确实比每秒一次要好.但是却是得不偿失,甚至有点.....不说了,免得让人骂.简单给大家分析一下,每秒100为例吧,也就是说,路由器1秒时间会发出100个ARP广播,200台的电脑,每台机器每秒处理100次.如果有10台交换机,就会有10个交换机处理100次.每次交换机都会把信息互相转发,这每秒ARP信息的处理量要按照10N次方*100去计算的.大家如果了解广播的模式就会清楚,交换家之间会互相不停的传递信息,你发给大家,我收到了,还会发给大家.大家收到了还是要发给大家.这样每台PC最终收到的信息每秒要上万条吧(这个量应该只小没大吧?).每秒都这样干100次.不知道网络内部要成为什么样子??PC的就没事老维护ARP表就不干别的了吗?为了一个ARP,7*24小时的折腾网络值得吗?网络性能要降低多少啊.人满时或者有点内网的小攻击时,网吧不瘫痪估计有点难啊,,,死字很容易写啊.当然平时你是感觉不到的.但是我要问一句想出此方法的工程师,你出这个方案,是为了解决问题吗?- E8 r9 p! k6 i
3.极力推荐的方法.静态绑定. 7 O# Z3 D& m; @( W9 ^/ ? ARP解决最有效的方法,就是从根本杜绝他的欺骗途径。 8 T) ] `8 N7 f r, r 欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以根本解决对内网PC的欺骗。 " T1 {& `' {* U! f0 f
方法为:找到路由器的lan口的MAC地址,把MAC地址通过静态的方式帮定到每台PC上面。通过命令,ARP -S 可以实现。 首先,建立一个批处理文件。内容只有一行命令,“ARP -S 内网网关 网关的MAC地址 ”,例如:“ARP -S 192.168.1.1 00-13-32-33-12-11 ”.把批处理文件放到启动里面,这样每次开机都会执行这个文件,即使出现ARP欺骗,由于我们设置的是静态方式,PC也不会去理会欺骗的ARP. 9 [, z' q7 f4 E4 {4 j. Z) J. C
6 d) @! w9 A( S( ?- k+ k* R
6 B+ [4 P; i4 z6 q' V4 H( Y 如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示: v1 a$ I" z0 |( |2 t' C. v0 u, E Internet Address Physical Address Type(注意这里) $ ? R6 y; Y0 h8 x1 ?
192.168.1.1 00-0f-7a-05-0d-a4 static(静态) ' D/ j3 z6 ]4 H5 {8 L; i 一般不绑定,在动态的情况下: " n. l8 g, M: o" q. `$ | Internet Address Physical Address Type " y8 {; w! Y1 H& Z. ? 192.168.1.1 00-0f-7a-05-0d-a4 dynamic(动态) 8 Y. G, `8 b+ e, G5 B+ y. ^* C
3 a/ k2 H, L. K( x0 ?( Z9 P5 x, U3 p0 k# f9 G C w6 _$ Z
ARP对路由的欺骗. $ [1 G8 _: V- `
做了静态绑定之后,为什么还会掉线呢?还是ARP吗?不幸的是,还是ARP( ARP对路由欺骗). . V' n1 n, @; i$ C- s/ s
因为有种情况下的问题,没有得到解决.大家设想一下,现在的处理方法如果碰到欺骗者不是冒充网关,而是冒充内网的PC会如何呢?答案是掉线,冒充谁,谁掉线.因为路由器收到欺骗ARP后找不到你了,转发给你的信息全部给了欺骗者的机器啦... 我们在PC上面可以绑定网关.难道在路由上面也绑定PC吗? 答案是否定的,难道我内网每台PC的MAC地址都在路由里面绑定,累死了,而且几百个MAC地址看着就眼晕,而且如果有任何改动都需要调整路由器,几百条记录也太累了吧.针对这个问题对多台设备进行了测试,包括3个版本的软路由,欣X,侠X,艾X等等的产品(大家也想测试的话,给当地的厂家代理商说你要试用,简单啊).最终结果不尽人意,软路由3种里面只有1种有可以解决的方法,而且是每台绑定方法.3款硬路由有1款是可以完全防范,2款需要绑定(提醒大家,2款产品都有绑定数量的限制,超过数量无法解决,采购时注意询问).对于1款可以防范的产品做了一些研究但是没有结果,再次打通了欣X的工程师电话,请教处理方法.工程师给出了答案,欣X路由是采用的WINDRIVER的VxWORKSII的操作系统.在效率与安全性要比免费LINUX系统的强很多,这套2代的系统本身就可以维护一个数据库,不从硬件的数据库提取数据,数据表内容都是在PC上网时收集的,对于ARP欺骗根本就不予理睬,针对ARP对路由的欺骗在基础上面就已经给屏蔽了.而且内网可以随意的改动与调整...打住..有点象厂家稿子啦...... . h8 ^/ G" J8 S* F8 O. A
) f6 G3 s; o! @! q5 ]4 @. n$ [
5 U* v$ c2 ~0 I
ARP的问题这里基本都提到了,如果还有想法请大家提出来.我们一起讨论....... 5 q/ [3 Y) ~! K1 ?+ g1 k) s! T' M9 H8 I T! t9 G
后面在补充一种ARP欺骗的问题,他就是对交换机,很多带管理的交换机他们都有一张ARP表格需要维护,而且通过这张表来提高数据的交换效率.如果出现ARP欺骗,交换机就无法给目标IP发送数据啦,所以需要在交换机里面做静态ARP绑定. ( }5 ~) t: ~+ x8 k* U7 Y4 y( H
6 D4 m1 o- L# u- u: y8 o
为什么会有不掉线,一切看似正常的ARP ! |( c" ] t0 a+ S; j2 [ / A+ h- m& Q, l, i9 ^- L* | 大家是否出现过网吧丢游戏号,丢QQ号,丢钱包的问题呢? / s4 ^( L* s6 A! y) U2 W8 d
3 \/ Z6 y* f' k5 {7 _: Z: `/ P
特别是大面积的丢失帐号,很大部分就是ARP造成的.原理是:欺骗者,先骗了PC后骗了路由器. 8 ?1 f) E+ _" R7 u ' O/ ?5 B" u! k% g( {+ @这种情况下,PC把信息发给欺骗者,然后欺骗者把信息再转发给路由器.当欺骗者收到路由器回来的信息后再发给相对应的PC.这样就可以再不影响内网PC正常上网情况下,截获PC的上网信息,就可以盗你的游戏帐号,盗你的qq号.偷你的钱包他就要换另一个方法了(下一篇文章着重讨论防范偷钱包.) 2 j: W8 \/ E. K! q
4 N6 m! t4 y' T* w+ E大家问题的解决: ) v* z6 V/ Q3 V2 ~+ z# t% p' w
1。欣X不需要升级就可以解决ARP欺骗路由器的问题,因为他可以本身就防范,原因就是用了VxWorks II,具体看前面就不详细解决啦。另外,这里重申一点大家容易进入的误区...路由器发送ARP包解决ARP欺骗的方法,是很很笨拙,一秒几百次ARP发送的方法更是.......... 6 u* u& Q5 P+ \+ v: D
2。杀病毒还是重装系统都没有太多的意义,因为你能保证不在感染吗,能保证么有人在网络内主动运行吗? 4 P) m. U* H9 k% A. i3。对于那些各类的SERVER,确实比较头痛,因为不论是LIUXN还是WINDOWS都要面临各种内网的机器变动啊,调换啊之类的事情。但是有个好消息,欣向有一个类似网管的软件,好象可以解决类似问题。以欣向的技术估计软件不会差了。 4 j. [8 S" a: P; f / J4 H) h. f ]- R8 ]6 }/ d: J4。有朋友提出改动内网PC的IP与MAC,设置为与路由冲突,使路由DWON掉。这个问题超出了ARP的范畴。但是,你说的方法确实破坏力很强,我之前的软路由确实很怕这个东西。但是用欣向的路由就没事啦。 / V# A# ?3 M" `& X1 b
" W8 b) V. F' @$ D* D3 U0 O
大家有问题继续提,我会尽量和大家一起深入探讨的。。。 % I" C: z" s: t F: p; ~# P
: @, O! L( a/ j" U追加欣向ARP工具,并介绍使用方法与技巧。 # {! U- \9 C9 }) {. o( D: e, q- w0 {8 m
经过这2天的测试与使用,发现欣向的这个工具还是非常适应潮流地,是大家需要地,是不错地,是个好同志地,是。。。。好了,先和大家探讨一下如何使用。 0 }3 Z& i A2 \: t
, X( R* z- _8 N这里给大家推荐的工具包括: 4 M" Z& Z o3 ?; C) {+ A, u * L3 @9 V5 _/ v! n* ?* C7 H6 q1。欣向ARP工具。包括很全面的ARP防范的功能。(其中包括WinPcap_3_0.,请务必先安装此软件) 1 P! o3 g7 {! Q* [
7 A) J t! k- [- p* m, E F
下载地址: http://www.nuqx.com/downcenter.asp ) {7 ^+ c1 i, S1 O) y
( s0 g+ h) y X* o3 h, ^2 Q, L(试了1个小时,咱这论坛的上传功能实在是不会玩,大家去欣向下吧。) 5 C R4 Q, n j7 Y$ Q. F# Q" }/ @% ~& l2 x
2。抓包看包工具。ethereal-setup-0.10.8。 6 j Y. W& w& I' I, h 7 g) e) ~. a" W- h2 p2 Y' |* fhttp://www.ethereal.com/distribution/win32/ethereal-setup-0.10.8.exe * ]+ |! K9 K. @( p. }+ J+ ?9 k
$ ^1 V8 Q% R- a$ Z
欣向ARP工具。(欣全向ARP工具.exe) 4 V( j( J1 \/ Y" m, B! l