  
- UID
- 274
- 帖子
- 27
- 精华
- 0
- 积分
- 332
- 金币
- 44
- 威望
- 6
- 贡献
- 16
|
如果您的网络出现,整体突然掉线,或者有不定时的部分机器掉线,再或者出现一台一台机器的掉线.而且一般情况下几种掉线都会自动恢复.那我非常热切的恭喜您,您中奖啦.奖品是ARP欺骗. 不用高兴也不用激动,因为这个奖项量很大,很朋友都在深受其意.ARP到底咋回事,这里咱说道说道. - L: e. u% z$ _# o( v& ?5 Q
% m- C7 V2 X% kARP欺骗原理: $ Y( a$ \1 B: l$ i6 W% ~
在同一NET内的所以机器是通过MAC地址通讯。方法为,PC和另一台设备通讯,PC会先寻找对方的IP地址,然后在通过ARP表(ARP表里面有所以可以通讯IP和IP所对应的MAC地址)调出相应的MAC地址。通过MAC地址与对方通讯。也就是说在内网中各设备互相寻找和用来通讯的地址是MAC地址,而不是IP地址。
) q& C6 K1 d d2 T- o 但是当初ARP方式的设计没有考虑到过多的安全问题。给ARP留下很多的隐患,ARP欺骗就是其中一个例子。 & A" j3 }0 L1 i# @" P1 }" p
网内的任何一台机器都可以轻松的发送ARP广播,来宣称自己的IP和自己的MAC。这样收到的机器都会在自己的ARP表格中建立一个他的ARP项,记录他的IP和MAC地址。如果这个广播是错误的其他机器也会接受。例如: 192。168。1。11机器MAC是 00:00:00:11:11:11,他在内网广播自己的IP地址是192。168。1。254(其实是路由器的IP),MAC地址是00:00:00:11:11:11(他自己的真实MAC).这样大家会把给192。168。1。254的信息和发给00:00:00:11:11:11.也就是192。168。1。11..。 有了这个方法欺骗者只需要做一个软件,就可以在内网想骗谁就骗谁.而且软件网上到处都是,随便DWON随便用.要多随便有多随便啊... ' U/ X# n5 Z/ ^# {* o, I% v
基于原理,ARP在技术上面又分为,对PC的欺骗和对路由的欺骗.他们的区别在后面的ARP解决里面仔细阐述. ; u0 J$ @% ~* C, G
ARP欺骗的起因:
5 G' O1 S A! \) c# c1 j 网络游戏兴起后网络盗号,木马也跟着疯狂。ARP欺骗就是一种很好的盗号方式。欺骗者利用自己在网吧上网时,先找到内网网关的MAC地址,然后发送自己ARP欺骗,告送内网所以的机器自己是网关。例如:192。168。1。55 MAC00-14-6c-18-58-5a 机器为欺骗者的盗号机器,首先,他会先找到内网的网关(内网网关为 192。168。1。1 MAC为XX.XX.XX.XX.XX.XX)。之后他就会发送ARP广播,说自己的IP地址是192。168。1。1 MAC地址是00-14-6c-18-58-5a.这样,内网的所有收到他发信息得机器都会把它误认为内网的网关。所有上网信息都会通过他的MAC地址发给这个机器,由于找不到真正的网关,这些被骗的机器就无法上网。而发送的所有信息都会被这个盗号机器收到,通过分析收到的信息他可以在里面找到有用的信息,特别是有关于帐号的部分,从而得到正在游戏的玩家的帐号,发生盗号事件。
- o8 _; }. ^8 N/ {9 Q% l( d9 e+ R/ b ARP的发现: ) `4 z3 B7 w3 G$ W
ARP的通病就是掉线,在掉线的基础上可以通过以下几种方式判别,1。一般情况下不需要处理1分钟之内就可以回复正常上网。因为ARP欺骗是由时限,过了期限就会自动的回复正常。而且现在大多数路由器都会在很短时间内不停广播自己的正确ARP,使受骗的机器回复正常。但是如果出现攻击性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),他是不断的通过非常大量ARP欺骗来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。2。打开被骗机器的DOS界面,输入ARP -A命令会看到相关的ARP表,通过看到的网关的MAC地址可以去判别是否出现ARP欺骗,但是由于时限性,这个工作必须在机器回复正常之前完成。如果出现欺骗问题,ARP表里面会出现错误的网关MAC地址,和真实的网关MAC一对黑白立分. 0 O( Y% [' B4 C' E! z5 |
ARP解决: $ E0 {" P7 X: j4 l
现在看到ARP解决方案,都感觉有点效率低下,而且不够稳定.本人对欣向路由较为了解,以他为例吧. - w' A7 z) j7 G2 u9 I
& E% w9 G/ M5 ~- _
1.路由ARP广播. " A5 b z* B' L' q; E
国内部分硬件路由有此功能,最早是在欣向的路由里面发现这个功能.感觉不错,挺有方法的,但是在软路由里面好像还未发现,软路由的兄弟们加把劲啦.他的原理是路由器不间断的广播正确的路由器ARP.例如:路由器的IP是192.168.1.1 MAC:11:12:13:14:15:16,那他就会不停的每秒广播自己的正确ARP.不管你内网机器是否喜欢收,1秒收一个一秒收一个,收到了就改一次ARP表收到了就改一次ARP表.无穷无尽无止无息,子子孙孙无穷亏也.....如果出现ARP欺骗,欺骗者发出欺骗信息,PC刚收到欺骗信息就收到了正确信息.所以问题也就解决了.但是有个隐患,就是广播风暴的问题.不间断的广播是否会应该内网的网络呢??? (带着问题请教了国内某厂家欣X的工程师,工程师很热情的解除了我的疑惑,感谢一下先).以每秒次的频率发送APR广播在内网是微乎其微的,因为任何一个机器都会有广播发生,多一个ARP最多相当于多几台机器的信息量,对内网是不会有影响的.但是这种方式有他的问题,当欺骗者加大欺骗ARP的频率超过路由时(在欺骗软件上面实现非常容易),还是会造成欺骗的效果.解决也应该很简单就是加大路由器的广播频率,但是欣X的工程师却否定了这种方法,原因请看第2条. , s2 \2 r3 _$ W4 _
! }$ C$ w/ n$ W0 H. ?
2.超量路由ARP广播. 3 T0 ^! Q1 G' l; ~, C
近期发现个别路由厂家宣传可以完全防止ARP问题.我抱着崇敬的心态去学习了一下处理方法,不得不让人失望,是非常失望和痛心.所谓完全防止其实就是前面的路由ARP广播,只是简单的把频率加大到每秒100.200.....次. 这种方法效果单看ARP方面确实比每秒一次要好.但是却是得不偿失,甚至有点.....不说了,免得让人骂.简单给大家分析一下,每秒100为例吧,也就是说,路由器1秒时间会发出100个ARP广播,200台的电脑,每台机器每秒处理100次.如果有10台交换机,就会有10个交换机处理100次.每次交换机都会把信息互相转发,这每秒ARP信息的处理量要按照10N次方*100去计算的.大家如果了解广播的模式就会清楚,交换家之间会互相不停的传递信息,你发给大家,我收到了,还会发给大家.大家收到了还是要发给大家.这样每台PC最终收到的信息每秒要上万条吧(这个量应该只小没大吧?).每秒都这样干100次.不知道网络内部要成为什么样子??PC的就没事老维护ARP表就不干别的了吗?为了一个ARP,7*24小时的折腾网络值得吗?网络性能要降低多少啊.人满时或者有点内网的小攻击时,网吧不瘫痪估计有点难啊,,,死字很容易写啊.当然平时你是感觉不到的.但是我要问一句想出此方法的工程师,你出这个方案,是为了解决问题吗?
! M4 U- \5 z- u* Q$ w3.极力推荐的方法.静态绑定.
$ a' L4 o3 k* o ARP解决最有效的方法,就是从根本杜绝他的欺骗途径。
9 q+ `- b Q! U1 C& S4 n$ |3 n5 E+ x 欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以根本解决对内网PC的欺骗。 1 V1 }( y3 F3 J. h4 W! J9 {
方法为:找到路由器的lan口的MAC地址,把MAC地址通过静态的方式帮定到每台PC上面。通过命令,ARP -S 可以实现。 首先,建立一个批处理文件。内容只有一行命令,“ARP -S 内网网关 网关的MAC地址 ”,例如:“ARP -S 192.168.1.1 00-13-32-33-12-11 ”.把批处理文件放到启动里面,这样每次开机都会执行这个文件,即使出现ARP欺骗,由于我们设置的是静态方式,PC也不会去理会欺骗的ARP. 1 N9 p* Y y% Q9 |5 x: x6 v& f
7 o, c, S! A( n1 b) f* X+ S
2 @- a A; G: c1 y/ t+ D4 @
如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示:
x8 c6 |1 F, A0 g Internet Address Physical Address Type(注意这里)
|0 V! p1 a7 r% U% P 192.168.1.1 00-0f-7a-05-0d-a4 static(静态) + x0 j5 S( F$ h
一般不绑定,在动态的情况下: * b. P5 }* O6 C
Internet Address Physical Address Type
& I# c; Z% l3 z( ?! A 192.168.1.1 00-0f-7a-05-0d-a4 dynamic(动态) ; x6 h6 D- J, _6 v: k
& r& |! A- X9 S d
/ T$ f( \: B Z6 k! [+ a! j ARP对路由的欺骗.
1 E: b# Z; m" v9 K 做了静态绑定之后,为什么还会掉线呢?还是ARP吗?不幸的是,还是ARP( ARP对路由欺骗).
% G! G; O! ~5 K+ ?1 [ 因为有种情况下的问题,没有得到解决.大家设想一下,现在的处理方法如果碰到欺骗者不是冒充网关,而是冒充内网的PC会如何呢?答案是掉线,冒充谁,谁掉线.因为路由器收到欺骗ARP后找不到你了,转发给你的信息全部给了欺骗者的机器啦... 我们在PC上面可以绑定网关.难道在路由上面也绑定PC吗? 答案是否定的,难道我内网每台PC的MAC地址都在路由里面绑定,累死了,而且几百个MAC地址看着就眼晕,而且如果有任何改动都需要调整路由器,几百条记录也太累了吧.针对这个问题对多台设备进行了测试,包括3个版本的软路由,欣X,侠X,艾X等等的产品(大家也想测试的话,给当地的厂家代理商说你要试用,简单啊).最终结果不尽人意,软路由3种里面只有1种有可以解决的方法,而且是每台绑定方法.3款硬路由有1款是可以完全防范,2款需要绑定(提醒大家,2款产品都有绑定数量的限制,超过数量无法解决,采购时注意询问).对于1款可以防范的产品做了一些研究但是没有结果,再次打通了欣X的工程师电话,请教处理方法.工程师给出了答案,欣X路由是采用的WINDRIVER的VxWORKSII的操作系统.在效率与安全性要比免费LINUX系统的强很多,这套2代的系统本身就可以维护一个数据库,不从硬件的数据库提取数据,数据表内容都是在PC上网时收集的,对于ARP欺骗根本就不予理睬,针对ARP对路由的欺骗在基础上面就已经给屏蔽了.而且内网可以随意的改动与调整...打住..有点象厂家稿子啦...... : o6 l+ n2 V4 q2 |$ H3 |7 u5 s! A, Z3 O
# u$ y r7 ^* L8 p7 L3 q$ B( |
( ]& D) `: H( \; p" I8 u; B6 t. M ARP的问题这里基本都提到了,如果还有想法请大家提出来.我们一起讨论.......
7 A5 t. j6 J$ V
$ e. P' M2 f3 l3 v7 @: K9 Q 后面在补充一种ARP欺骗的问题,他就是对交换机,很多带管理的交换机他们都有一张ARP表格需要维护,而且通过这张表来提高数据的交换效率.如果出现ARP欺骗,交换机就无法给目标IP发送数据啦,所以需要在交换机里面做静态ARP绑定. 3 X$ F& b$ \1 K% i+ P: E2 O
" |* P$ P# z8 _, _2 n为什么会有不掉线,一切看似正常的ARP $ y4 _8 V' U& O( `3 T Q. \
$ M' X: a, [8 v% t0 o3 v
大家是否出现过网吧丢游戏号,丢QQ号,丢钱包的问题呢?
4 N! k! Q) ]2 ~, U) d1 s% m- `5 H3 N& D1 l/ G- X
特别是大面积的丢失帐号,很大部分就是ARP造成的.原理是:欺骗者,先骗了PC后骗了路由器.
" t" A6 @. U0 V# {$ i
6 \) E8 O; v# l1 i3 ?这种情况下,PC把信息发给欺骗者,然后欺骗者把信息再转发给路由器.当欺骗者收到路由器回来的信息后再发给相对应的PC.这样就可以再不影响内网PC正常上网情况下,截获PC的上网信息,就可以盗你的游戏帐号,盗你的qq号.偷你的钱包他就要换另一个方法了(下一篇文章着重讨论防范偷钱包.) 7 G) n! ^$ ]5 H" O4 H; i- m, U
% \5 s/ D0 K( \; B' l/ Y2 _大家问题的解决: - a. v6 {- q H( b! V
1。欣X不需要升级就可以解决ARP欺骗路由器的问题,因为他可以本身就防范,原因就是用了VxWorks II,具体看前面就不详细解决啦。另外,这里重申一点大家容易进入的误区...路由器发送ARP包解决ARP欺骗的方法,是很很笨拙,一秒几百次ARP发送的方法更是.......... . R+ J) y; N0 [% X& ^0 D$ t) G) n0 ~9 u
2。杀病毒还是重装系统都没有太多的意义,因为你能保证不在感染吗,能保证么有人在网络内主动运行吗?
6 A% U8 ~7 W- z( `* a3。对于那些各类的SERVER,确实比较头痛,因为不论是LIUXN还是WINDOWS都要面临各种内网的机器变动啊,调换啊之类的事情。但是有个好消息,欣向有一个类似网管的软件,好象可以解决类似问题。以欣向的技术估计软件不会差了。 2 g" }; \. K* f3 I1 R; x& r
+ l% t4 @4 @& O& y2 N
4。有朋友提出改动内网PC的IP与MAC,设置为与路由冲突,使路由DWON掉。这个问题超出了ARP的范畴。但是,你说的方法确实破坏力很强,我之前的软路由确实很怕这个东西。但是用欣向的路由就没事啦。
7 X2 [8 g6 R4 ^5 V. C; S. B
6 J' i+ y' g' o. Y大家有问题继续提,我会尽量和大家一起深入探讨的。。。 + h7 u2 t. P. r4 a
( s) V. c& w( H' A' {& l追加欣向ARP工具,并介绍使用方法与技巧。 : Y1 r4 H: E( j: F9 O' [
3 Y* ?2 D3 z% ?2 Y% u经过这2天的测试与使用,发现欣向的这个工具还是非常适应潮流地,是大家需要地,是不错地,是个好同志地,是。。。。好了,先和大家探讨一下如何使用。
- W" g+ s3 t2 [% y; k2 m3 }% z* u
; h# z" _' u( s/ C; Q8 @2 g这里给大家推荐的工具包括:
f" `) V; S! i6 E
+ S {/ {3 u9 c0 z* ]1。欣向ARP工具。包括很全面的ARP防范的功能。(其中包括WinPcap_3_0.,请务必先安装此软件)
$ l* B3 K" c/ X3 Q4 ]+ q
4 F# Z# S2 J" c下载地址: http://www.nuqx.com/downcenter.asp
& p: `" E" u! w
# m0 N8 y; @) n( W ?(试了1个小时,咱这论坛的上传功能实在是不会玩,大家去欣向下吧。) , }7 y R% a) s6 ^3 @
9 {. q' f8 R, z" e6 ?5 x) z2。抓包看包工具。ethereal-setup-0.10.8。 9 `: p: v1 \6 ]" W. d
- b- W( L* [& b: [( \
http://www.ethereal.com/distribution/win32/ethereal-setup-0.10.8.exe
* u% M+ j+ l, f+ b
8 d# q) a0 I% F$ _9 u7 s' y欣向ARP工具。(欣全向ARP工具.exe) $ P. I: [ T8 E1 q4 {; @8 F6 N
! }. ^, B! ` H @4 s1 @/ o 共分5大功能 (软件中所有需要保存文件的功能都会保存在软件所在的目录中)
) }2 q8 I, | }- _3 p8 ^- _6 n& N$ p+ P. V+ X: v
1。IP/MAC清单 7 @9 s6 x7 v) s$ c( a, H
0 {9 d9 B% ~% B2 ]* j/ { a。选择网卡。如果是单网卡不需要设置。如果是多网卡需要设置连接内网的那块网卡。 5 l& p: x7 l" i8 P; w
# a1 F8 l1 O; a7 B& [
b。IP/MAC扫描。这里会扫描目前网络中所有的机器的IP与MAC地址。请在内网运行正常时扫描,因为这个表格将作为对之后ARP的参照。 5 O; o5 p R: m) R% [' O, L
, S1 H' B6 u3 [5 G( `& N 之后的功能都需要这个表格的支持,如果出现提示无法获取IP或MAC时,就说明这里的表格里面没有相应的数据。
( J4 _1 {2 T7 k, Y& u
+ y m" n+ _' U. e2。ARP欺骗检测
1 f) M' O( d8 G- }/ s1 Y5 q& j) B& L( ^
这个功能会一直检测内网是否有PC冒充表格内的IP.你可以把主要的IP设到检测表格里面,例如,路由器,电影服务器,等需要内网机器访问的机器IP.
. U7 U3 X ]$ H7 a2 V: }* a1 X. ]; y& ]% U+ l
(补充")ARP欺骗记录"表如何理解:
* n2 U1 S) N! d: G& @! V8 Y9 P
; y. T8 M$ y2 t6 y" time":发现问题时的时间; 7 M+ D7 c, x" }9 D# ]# m h" a1 }
% g9 z$ Z+ g* n* ~8 v p4 y
"sender":发送欺骗信息的IP或MAC;
* l; A4 z! j2 x) J: W4 H r; d1 ]4 U5 }' P3 E
"Repeat":欺诈信息发送的次数; 2 h I" i- r% k5 e, B
4 [6 J6 S! H/ N+ ?7 K1 s3 x: b
" ARP info":是指发送欺骗信息的具体内容.如下面例子: 0 |/ f8 P$ }0 Y& b6 l4 [7 P
5 U3 @& Q- Y. F6 f% p8 @- Q
time sender Repeat ARP info
3 D* J Y9 Y( g8 r* e5 Z
7 T# E2 B2 D5 h5 Y22:22:22 192.168.1.22 1433 192.168.1.1 is at 00:0e:03:22:02:e8
4 Y& C' O9 C6 F7 T. z! V
! o) l! }' p+ I/ O6 j5 _& P1 T: Z5 t这条信息的意思是:在22:22:22的时间,检测到由192.168.1.22发出的欺骗信息,已经发送了1433次,他发送的欺骗信息的内容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8.
9 _4 U! i( I1 w# F, z/ F; z
! a- {, J" T8 _1 ^% p" {: \打开检测功能,如果出现针对表内IP的欺骗,会出现提示。可以按照提示查到内网的ARP欺骗的根源。提示一句,任何机器都可以冒充其他机器发送IP与MAC,所以即使提示出某个IP或MAC在发送欺骗信息,也未必是100%的准确。所有请不要以暴力解决某些问题。
& O. D7 ]- f+ D; u: Q' y3 ?7 q/ @" _
* `3 |9 H3 R; U3 l, _! L! [3。主动维护(快速解决)
! o# r- f# E6 F4 p3 n# d5 V) T
这个功能可以直接解决ARP欺骗的掉线问题,但是并不是理想方法。他的原理就在网络内不停的广播制定的IP的正确的MAC地址。 1 h6 R s- @3 o7 M% \: h: `: R
+ L" N1 y. l; G" x$ E5 g4 J"制定维护对象"的表格里面就是设置需要保护的IP。发包频率就是每秒发送多少个正确的包给网络内所有机器。强烈建议尽量少的广播IP,尽量少的广播频率。一般设置1次就可以,如果没有绑定IP的情况下,出现ARP欺骗,可以设置到50-100次,如果还有掉线可以设置更高,即可以实现快速解决ARP欺骗的问题。但是想真正解决ARP问题,还是请参照上面绑定方法。 4 _1 R5 _1 G/ m7 V
( `! v5 E7 G+ {5 ]
4。欣向路由器日志
3 e( u" I+ l* ]: u2 }3 V8 z; q' |4 s0 I+ G- w* f4 Q/ N" j
收集欣向路由器的系统日志,等功能。
3 j- n! q8 e# S, r; }; V; Q4 [- n( D0 z, @& x$ M/ ^; N) q
5。抓包
( z; P- n% p5 S# e! L( s. u8 J9 \ ^! q) t; K: N
网吧很少接触到包级别的设置或问题。欣向的这个功能很可能把大家带到一个新技术高度,但是对于包的分析比一般的问题要复杂很多了,但是却可以提高对网络的把控力。
9 a* ?! ?& p3 |9 n% ]- M4 }# o. Q8 r$ u
大家通过抓到的包可以分析内网的各种问题。具体这里不解释啦,基本所有的TCP/IP问题都可以分析。 1 {0 _5 `4 q7 y3 e2 ~( W1 t
7 F5 W8 a! A1 ?2 F9 a 抓包功能里面的空白条是控制抓包规则的,ethereal软件就是给大家分析包用的,大家把包文件直接拖到ethereal里面就可以打开。ethereal即可以抓包也可以看包,如果有机会可以研究一下。 7 A R# N, l3 x0 _6 E& U$ M* R" @
- [& k6 r) r: V6 [' @
这几天看到很多朋友都在提出一些网络方案,询问是否可以彻底解决ARP问题.还有朋友请求帮忙.不在挨个说了,一起抓吧.
/ s/ v# g2 W# B$ N
4 r5 b' E; J/ w: u. h$ V首先要在3个方面考虑,1.路由器.2.PC.3.中间的交换机. $ y7 o- k$ y0 V# f, H# h9 m
2 Y: P% i- v+ p7 o1.路由器要选择可以防范ARP对路由器欺骗的,应该如果选择看自己的情况.具体品牌就不推荐了,后面我会出一个真假ARP防范区别的方法.让大家可以放心的采购.
' q! i/ C6 u( }7 J! L! F# E c
2.PC都需要对路由器绑定,还有比较重要的服务器.(一般服务器绑定不是很重要)
9 z' u: e2 @" g6 `$ y8 v0 _3 K
, _& D/ f, H$ z9 a; O3.中间的交换机要关闭MAC管理功能,或者做交换机下面的PC与其他连接交换机端口的MAC-IP绑定.再或者就选用不带MAC管理的交换机.这个功能对网吧其实真是没大用,因为主要业务还是对外网的访问,内网的那电流量再现在强大的交换机面前可以说忽略不计. f6 j% o z5 J/ S# ~. j1 P
0 k& B! _$ n% W6 ]4 q5 J以上3点全部做到ARP就无作恶之处啦..... + w. d# m0 U9 l
5 J( Q+ k- W- ?3 N真假ARP防范识别.
^1 u4 Y w' \+ ~2 ]
9 O4 a6 R5 g+ f E$ f0 c1 H, y 好多朋友都再说ARP的防范啊,什么100次200次的啊.看着那个烦啊.
8 p4 q/ n5 b0 f; H" I: U7 j5 d# Q- | E e$ u
给大家一个检测方法,简单有效.
J# e$ e0 T# E% |2 Q1 t& B/ _, }) F5 k1 L/ l/ r& p3 @
1.测试PC的欺骗防范.
0 g; u6 v _9 S
- e6 v# {( r* O5 O+ J) N" G. d ,关闭路由器,把PC1设置为与路由器同IP,打开欣向ARP工具.记录PC1的IP MAC,然后把PC1设置为"主动维护"里面,............这样就把模拟的ARP攻击的环境假设好了.再把路由器打开,按照正常设置内网的PC上网.然后在"主动维护"里面开始主动维护,,这时路由器会一直广播错误的路由器MAC...先设置到100次,,只到500次看看是否可以防范....现在就看你的路由器的能力了. % p8 l' k4 K$ R1 C$ Y; C2 u$ x
/ r( \; E ~3 g; N% Y0 t
2.对路由的欺骗防范.
1 ]) Y' y- X0 K% |. u, A* n
0 L. k5 `! q( W) A4 `2 u找3台电脑,先设置错误的IP.然后打开ARP工具记录,把3个IP添加到主动维护里面,之后在把3台电脑的IP改为正确.........然后在开始主动维护....看看是否3台电脑还是否可以上网....黑白立判.
. K/ F: x L" o7 Q( o6 PARP攻击的原理与解决方法(第三版)含如何在局域网内查找病毒主机
( y7 B" y L; N- i( H% b+ S. s# R1 y; \( c' F! B5 v( k
【故障原因】
, B7 [! O; P1 g# K& r4 W
' i" x; {" ?) u+ u9 Y局域网内有人使用ARP欺骗的木马程序(比如:魔兽世界,天堂,劲舞团等盗号的软件,某些外挂中也被恶意加载了此程序)。
1 p3 Q8 |7 K% H" ^7 D. _* `, O5 ~3 o$ d+ e
【故障原理】 n: M3 B: B- p( G' y, i
1 H* P( K1 F9 h要了解故障原理,我们先来了解一下ARP协议。
5 K- ~1 M8 B7 i$ n. ?
+ x: t, E4 L" }5 g) @( R在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 4 L$ W( K0 c$ l5 \) T
. ^/ G! }5 L; |2 j
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 0 { `5 |+ e- X$ W3 M X) \
% C" D; `% `& J _8 ~0 w% c) K每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下所示。
$ D' z: a3 G" p3 ^8 Y1 G* a6 ]. I
1 |- Y: J! f* C) _+ P主机 IP地址 MAC地址
5 P, y* ~7 ?# P. P7 xA 192.168.16.1 aa-aa-aa-aa-aa-aa & i6 q* x" A1 ?* t* e" v
B 192.168.16.2 bb-bb-bb-bb-bb-bb 8 ]9 N/ U6 P. L; o! B2 y) n1 b) O3 y) X
C 192.168.16.3 cc-cc-cc-cc-cc-cc
5 O7 w# ^6 J7 d4 e* a3 DD 192.168.16.4 dd-dd-dd-dd-dd-dd , M( p! g8 _3 E! z8 ^
% X2 W+ i" p8 | ~5 v
1 p9 H) t8 z" M
我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 J9 M+ x& [9 Q& v) W r
9 l7 B2 i, C1 L/ h从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。
* M) |0 L; u" V+ q3 [
$ L3 i8 N' }3 @# u9 A) B- lA对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。
2 B& q1 |, w; K" b
1 ~ D g* r% U' V做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。
) d: b6 i2 W6 Z1 [, i0 Q: n% I8 u) I4 H2 F/ ~9 [
D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。
$ A; F- s2 W/ K: d
% ~" S3 h* v! g O【故障现象】 $ F# ~: _. j' t V2 `
7 h, t! O7 W6 P J2 h6 y5 g5 U7 s当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 & `+ f, J. d$ Y6 Y
3 p, k8 O. Y7 f$ ^3 i
切换到病毒主机上网后,如果用户已经登陆了服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录服务器,这样病毒主机就可以盗号了。
6 g1 y$ M, q V1 X7 n1 U. d3 X由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。
% R k9 C: g% H9 j; d; i, Z. E: s. e
【HiPER用户快速发现ARP欺骗木马】 $ }' t* ]# T6 ]' u" d* g' W4 W
% s+ N. `$ C6 \9 `9 Y9 ]/ @% J在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示):
- m8 @" T5 ]3 k k' s8 G! N# M( q. M2 h# }" c* F( {& o
MAC Chged 10.128.103.124
( i+ ^1 A0 h6 v7 _2 K l2 j: {MAC Old 00:01:6c:36:d1:7f
$ w' D& m" f1 D8 dMAC New 00:05:5d:60:c7:18
+ r3 c0 ~% |, _$ c; j! }; a4 t3 u9 e* p" X7 d. T9 ]+ w) q
这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。
7 Q/ k$ E! g' ?如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。 7 c$ W& c; T+ [: n2 s9 p' K+ i
3 S$ E' k8 c9 J# A
【在局域网内查找病毒主机】 0 J; x6 c! B* ]' f' [# d
6 ?0 k2 ~+ A6 p3 k& u在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。 ' l; x% ]; k( k, u
) D1 {8 o0 k: `$ o( w# h
NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。
8 G8 ], p& K' o6 g0 e& M5 ~) G U& {+ d% }( l g+ H
命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 : j: s: m. C/ q4 X! W' m& a
+ k# h5 H1 H! C. W, N! z
NBTSCAN的使用范例:
' R% O1 N! k( _+ U' L4 n; Z8 X5 j( ~
假设查找一台MAC地址为“000d870d585f”的病毒主机。 9 q. ~% P9 z: r0 p
0 p+ ?- w* e. s1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 1 e6 [2 G. ]. u% ?- j
3 X' _7 g6 F) O! t2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 ( P7 L! Y F B. |5 U
) n" f; v m# B: d) }: l3 t
3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
7 V( |) I( ^' i) y7 \, a7 Z: j& X2 y8 K( Y- l' q
【解决思路】
2 k0 x# A& m6 ^, A0 O' ^- T% c1 u- J
1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。 ; N% g8 D/ q+ G; H/ y
q& `7 l' L/ P
2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。 " Y; v& w6 p. d% ^; D
+ k0 B1 l/ i) {3 z/ |8 C h1 F
3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。 " r5 f& p5 H3 ? e0 g& k
/ a: g O+ e+ Q3 G4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。
/ } F8 N) O7 q8 p( d8 j& Q U( |) V4 h. P4 l
5、使用"proxy"代理IP的传输。 ! @4 i& E; c2 u- m1 o3 d
# g* J. N9 E; t6 N6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。
, Q {; O) X1 D l9 c) r* `. h0 W; v `, g+ U5 V4 \
7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。 : V. V: R& v- E, e1 ~ v9 E* S
1 m! ?- V/ \9 h2 ~, h8、管理员定期轮询,检查主机上的ARP缓存。
- E5 e& s* G; d/ P
# k/ F4 m5 n+ t1 P3 R V, X8 B/ D, k9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。 |
|