首页
Portal
业界资讯
社区
BBS
我的家园
Space
个人空间
导读
Guide
登录
/
注册
用户名
Email
自动登录
找回密码
密码
登录
注册
搜索
搜索
本版
帖子
用户
本版
帖子
用户
帖子
好友
道具
勋章
收藏
任务
淘帖
门户
导读
设置
我的收藏
退出
腾讯QQ
微信登录
首页
›
≡≡网络技术≡≡
›
网络软件
›
什么是ARP?如何防范ARP欺骗?
返回列表
什么是ARP?如何防范ARP欺骗?
[ 复制链接 ]
灰儿
2007-4-17 09:12:34
<P align=center><FONT color=#0080ff>什么是ARP?如何防范ARP欺骗?</FONT></P><P><FONT color=#0080ff>什么是ARP?<BR> ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。<BR><BR>什么是ARP欺骗?<BR> 从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。<BR> 第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。<BR><BR> 近期,一种新型的“ ARP 欺骗”木马病毒正在校园网中扩散,严重影响了校园网的正常运行。感染此木马的计算机试图通过“ ARP 欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。ARP欺骗木马的中毒现象表现为:使用校园网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果校园网是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp -d后,又可恢复上网。ARP欺骗木马十分猖狂,危害也特别大,各大学校园网、小区网、公司网和网吧等局域网都出现了不同程度的灾情,带来了网络大面积瘫痪的严重后果。ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。<BR><BR> 如何检查和处理“ ARP 欺骗”木马的方法<BR>1 .检查本机的“ ARP 欺骗”木马染毒进程<BR><IMG height=417 alt="" src="http://netsupport.tsinghua.edu.cn/images/clip_image001.jpg" width=404 border=0></IMG><BR>同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0.dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。参见右图。<BR><BR>2 .检查网内感染“ ARP 欺骗”木马染毒的计算机<BR>在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:<BR>ipconfig<BR>记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。再输入并执行以下命令:<BR>arp –a<BR>在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。<BR>也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。<BR><BR>3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法<BR>本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令:<BR>arp –s 网关 IP 网关物理地址<BR><BR>4.态ARP绑定网关<BR> 步骤一:<BR> 在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。<BR> 注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。<BR> 步骤二:<BR> 如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。<BR> 要想手工绑定,可在MS-DOS窗口下运行以下命令:<BR> arp -s 网关IP 网关MAC<BR> 例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下:<BR> Cocuments and Settings>arp -a<BR> Interface:192.168.1.5 --- 0x2<BR> Internet Address Physical Address Type<BR> 192.168.1.1 00-01-02-03-04-05 dynamic<BR> 其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。<BR> 被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。<BR> 手工绑定的命令为:<BR> arp -s 192.168.1.1 00-01-02-03-04-05<BR> 绑定完,可再用arp -a查看arp缓存:<BR> Cocuments and Settings>arp -a<BR> Interface: 192.168.1.5 --- 0x2<BR> Internet Address Physical Address Type<BR> 192.168.1.1 00-01-02-03-04-05 static<BR> 这时,类型变为静态(static),就不会再受攻击影响了。<BR> 但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。<BR><BR>5 .作批处理文件<BR> 在客户端做对网关的arp绑定,具体操作步骤如下:<BR> 步骤一:<BR> 查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。<BR>比如:网关192.168.1.1 对应00-01-02-03-04-05。<BR> 步骤二:<BR> 编写一个批处理文件rarp.bat,内容如下:<BR> @echo off<BR> arp -d<BR> arp -s 192.168.1.1 00-01-02-03-04-05<BR> 保存为:rarp.bat。<BR> 步骤三:<BR> 运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。<BR> 注意:以上配置需要在网络正常时进行<BR><BR>6.使用安全工具软件<BR> 及时下载Anti ARP Sniffer软件保护本地计算机正常运行。具体使用方法可以在网上搜索。<BR> 如果已有病毒计算机的MAC地址,可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后报告单位的网络中心对其进行查封。<BR> 或者利用单位提供的集中网络防病毒系统来统一查杀木马。另外还可以利用木马杀客等安全工具进行查杀。<BR><BR>7.应急方案<BR> 网络管理管理人员利用上面介绍的ARP木马检测方法在局域网的交换机上查出受感染该病毒的端口后,立即关闭中病毒的端口,通过端口查出相应的用户并通知其彻底查杀病毒。而后,做好单机防范,在其彻底查杀病毒后再开放相应的交换机端口,重新开通上网。<BR>附录一<BR>清华大学校园网络安全响应小组编的一个小程序<BR>下载地址: <A target=_blank href="ftp://166.111.8.243/tools/ArpFix.rar" target=_blank><FONT color=#ff0000>ftp://166.111.8.243/tools/ArpFix.rar</FONT></A><BR><BR>清华大学校园网络安全响应小组编了一个小程序,它可以保护您的计算机在同一个局域网内部有ARP欺骗木马计算机的攻击时,保持正常上网。具体使用方法:<BR>1、 程序运行后请先选择网卡,选定网卡后点击“选定”按钮。<BR>2、 选定网卡后程序会自动获取您机器的网关地址。<BR>3、获得网关地址后请点击获取MAC地址按钮获取正确的网关MAC地址。<BR>4、 确认网关的MAC地址后请点击连接保护,程序开始保护您的机器。<BR>5、 点击程序右上角的叉,程序自动隐藏到系统托盘内。<BR>6、要完全退出程序请在系统托盘中该程序图标上点击右键选择EXIT。<BR>注意:<BR>1、这个程序只是一个ARP攻击保护程序,即受ARP木马攻击时保持自己计算机的MAC地址不被恶意篡改,从而在遭受攻击时网络不会中断。本程序并不能清除已经感染的ARP木马,要预防感染或杀除木马请您安装正版的杀毒软件!<BR><BR><BR>附录二<BR>Anti Arp Sniffer 的用法<BR>下载地址:<A target=_blank href="http://www.wipe.edu.cn/Files/wlzx/Antiarp.rar" target=_blank><FONT color=#ff0000>http://www.wipe.edu.cn/Files/wlzx/Antiarp.rar</FONT></A><BR><BR>双击Antiarp文件,出现图二所示对话框。<BR><IMG alt="" src="http://www.wipe.edu.cn/Files/wlzx/2.JPG" border=0></IMG><BR>图二<BR>输入网关地址(网关地址获取方式:[开始] -->[程序]--> [附件]菜单下调出“命令提示符”,输入ipconfig,其中Default Gateway即为网关地址);点击获取网关MAC地址,点击自动防护保证当前网卡与网关的通信不被第三方监听。<BR>点击恢复默认,然后点击防止地址冲突,如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包。<BR><IMG alt="" src="http://www.wipe.edu.cn/Files/wlzx/3.JPG" border=0></IMG><BR>右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果成功将不再会显示地址冲突。<BR>注:1、如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡;本软件不支持多网卡,部分网卡可能更改MAC会无效。</FONT></P><P> </P><p>[此帖子已被 灰儿 在 2007-04-17 09:13:23 编辑过]
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
显身卡
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
注册
回复
本版积分规则
回帖后跳转到最后一页
浏览过的版块
业界资讯
灰儿
管理员
9843篇
主题总数
7
总热度
提问
+关注
产品动态
2024-05-18
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2024-05-16
泛微E10(e-cology)配置文件详解
2024-05-15
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
2024-05-14
泛微E10(e-cology)文件存储位置与打开方式
2024-05-14
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
2024-05-13
关于webapp与WEB-INF的记录
2024-05-13
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
2024-05-13
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热点推荐
1
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2
泛微E10(e-cology)配置文件详解
3
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
4
泛微E10(e-cology)文件存储位置与打开方式
5
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
6
关于webapp与WEB-INF的记录
7
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
8
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热门板块
PC操作系统
启动和引导
手机操作系统
硬件相关
办公软件
多媒体技术
产品动态
2024-05-18
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2024-05-16
泛微E10(e-cology)配置文件详解
2024-05-15
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
2024-05-14
泛微E10(e-cology)文件存储位置与打开方式
2024-05-14
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
2024-05-13
关于webapp与WEB-INF的记录
2024-05-13
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
2024-05-13
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热点推荐
1
泛微E10(e-cology)文件存储服务器每日新增大量重复文件的原因
2
泛微E10(e-cology)配置文件详解
3
泛微(weaver)e-cology_V10公文管理,启用预览正文和套红预览功能
4
泛微E10(e-cology)文件存储位置与打开方式
5
神州数码云科(DCN) DCME-320路由器关闭互联网22、23、53端口方法
6
关于webapp与WEB-INF的记录
7
泛微(weaver)e-cology_V10公文管理,上传套红模板教程
8
防火墙指标:吞吐量、时延、新建连接速率、并发连接数
热门板块
PC操作系统
启动和引导
手机操作系统
硬件相关
办公软件
多媒体技术
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言
了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。
学习中心
站长自定义文字内容,利用碎片时间,随时随地获取优质内容。
Q设计语言
了解更多
Q Design 提供商家设计所需的指导与资源,帮商家快速完成产品设计、降低生产成本。