视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
ARP常见攻击类型
2025-09-24 06:36:34 责编:小OO
文档
个人认为常见的ARP攻击为两种类型:ARP扫描和ARP欺骗。

1 ARP扫描(ARP请求风暴)

通讯模式(可能):

请求 -> 请求 -> 请求 -> 请求 -> 请求 -> 请求 -> 应答 -> 请求 -> 请求 -> 请求...

描述:

网络中出现大量ARP请求广播包,几乎都是对网段内的所有主机进行扫描。大量的ARP请求广播可能会占用网络带宽资源;ARP扫描一般为ARP攻击的前奏。

出现原因(可能):

*病毒程序,侦听程序,扫描程序。

*如果网络分析软件部署正确,可能是我们只镜像了交换机上的部分端口,所以大量ARP请求是来自与非镜像口连接的其它主机发出的。

*如果部署不正确,这些ARP请求广播包是来自和交换机相连的其它主机。

2 ARP欺骗

ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。这可能就是协议设计者当初没考虑到的!

2.1 欺骗原理

假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述: 

A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。

注意:一般情况下,ARP欺骗的某一方应该是网关。

2.2 两种情况

ARP欺骗存在两种情况:一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。

第一种:窃取数据(嗅探)

通讯模式:

应答 -> 应答 -> 应答 -> 应答 -> 应答 -> 请求 -> 应答 -> 应答 ->请求->应答...

描述:

这种情况就属于我们上面所说的典型的ARP欺骗,欺骗主机向被欺骗主机发送大量伪造的ARP应答包进行欺骗,当通讯双方被欺骗成功后,自己作为了一个“中间人“的身份。此时被欺骗的主机双方还能正常通讯,只不过在通讯过程中被欺骗者“窃听”了。

出现原因(可能):

*木马病毒

*嗅探

*人为欺骗

第二种:导致断网

通讯模式:

应答 -> 应答 -> 应答 -> 应答 -> 应答 -> 应答 -> 请求…

描述:

这类情况就是在ARP欺骗过程中,欺骗者只欺骗了其中一方,如B欺骗了A,但是同时B没有对C进行欺骗,这样A实质上是在和B通讯,所以A就不能和C通讯了,另外一种情况还可能就是欺骗者伪造一个不存在地址进行欺骗。

对于伪造地址进行的欺骗,在排查上比较有难度,这里最好是借用TAP设备(呵呵,这个东东好像有点贵勒),分别捕获单向数据流进行分析!

出现原因(可能):

* 木马病毒

*人为破坏

*一些网管软件的控制功能

ARP的处理方法

前言:今年算是ARP和LOGO1病毒对网吧的危害最大,在前期我们一般采用双向梆定的方法即可解决

但是ARP变种 出现日期大概在10月份,大家也许还在为网关掉线还以为是电信的问题还烦恼吧,其实不然

变种过程ARP病毒-变种OK病毒-变种TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C

现在的这个ARP变种病毒更是厉害,我把自己遇到过的情况说给大家听听,如果大家有这些情况,不好意思“恭喜你”

你中大奖了,呵呵~~

病毒发作情况:现在的ARP变种 不是攻击客户机的MAC地址攻击路由内网网关,改变了它的原理,这点实在佩服

直接攻击您的路由的什么地址你知道吗?哈哈~~猜猜吧~~不卖关了~~新的变种ARP直接攻击您路由的MAC地址和网关

而且直接就把绑定IP与MAC的批处理文件禁用了。一会儿全掉线,一会儿是几台几台的掉线。而且

中了ARP的电脑会把那台电脑转变成内网的代理服务器进行盗号和发动攻击。如果大家发现中了ARP没有掉线,那说明你

中了最新的变种,你只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线

内网的网关不掉包,而的IP和DNS狂掉,这点也是ARP变种的出现的情况,请大家留意。

我在最后会公布解决的案例和相关补丁,请大家看完全文可能对你有帮助哦,不要急着下~呵呵~

该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。

    

    一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

    C:\\WINNT\\system32>arp -a

    

    Interface: 192.168.0.193 on Interface 0x1000003

    Internet Address Physical Address Type

    192.168.0.1 00-50-da-8a-62-2c dynamic

    192.168.0.23 00-11-2f-43-81-8b dynamic

    192.168.0.24 00-50-da-8a-62-2c dynamic

    192.168.0.25 00-05-5d-ff-a8-87 dynamic

    192.168.0.200 00-50-ba-fa-59-fe dynamic

    

    可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

    

    二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

    C:\\WINNT\\system32>arp -a

    Interface: 192.168.0.24 on Interface 0x1000003

    Internet Address Physical Address Type

    192.168.0.1 00-02-ba-0b-04-32 dynamic

    192.168.0.23 00-11-2f-43-81-8b dynamic

    192.168.0.25 00-05-5d-ff-a8-87 dynamic

    192.168.0.193 00-11-2f-b2-9d-17 dynamic

    192.168.0.200 00-50-ba-fa-59-fe dynamic

    

    可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

    

    三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:

    C:\\WINNT\\system32>arp -a

    Interface: 192.168.0.1 on Interface 0x1000004

    Internet Address Physical Address Type

    192.168.0.23 00-50-da-8a-62-2c dynamic

    192.168.0.24 00-50-da-8a-62-2c dynamic

    192.168.0.25 00-50-da-8a-62-2c dynamic

    192.168.0.193 00-50-da-8a-62-2c dynamic

    192.168.0.200 00-50-da-8a-62-2c dynamic

    

    该病毒不发作的时候,在代理服务器上看到的地址情况如下:

    C:\\WINNT\\system32>arp -a

    Interface: 192.168.0.1 on Interface 0x1000004

    Internet Address Physical Address Type

    192.168.0.23 00-11-2f-43-81-8b dynamic

    192.168.0.24 00-50-da-8a-62-2c dynamic

    192.168.0.25 00-05-5d-ff-a8-87 dynamic

    192.168.0.193 00-11-2f-b2-9d-17 dynamic

    192.168.0.200 00-50-ba-fa-59-fe dynamic 

    

    病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

 

成功就是潜意识的等待-学无止境!至弱即为至强

一步一步按步骤操作

解决办法一:

    一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。

    1. 在所有的客户端机器上做网关服务器的ARP静态绑定。

    首先在网关服务器(代理主机)的电脑上查看本机MAC地址

    C:\\WINNT\\system32>ipconfig /all

    Ethernet adapter 本地连接 2:

    Connection-specific DNS Suffix . :

    Description . . . . . . . . . . . : Intel? PRO/100B PCI Adapter (TX)

    Physical Address. . . . . . . . . : 00-02-ba-0b-04-32

    Dhcp Enabled. . . . . . . . . . . : No

    IP Address. . . . . . . . . . . . : 192.168.0.1

    Subnet Mask . . . . . . . . . . . : 255.255.255.0

    然后在客户机器的DOS命令下做ARP的静态绑定

    C:\\WINNT\\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32

    注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

    

    2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定

    首先在所有的客户端机器上查看IP和MAC地址,命令如上。

    然后在代理主机上做所有客户端服务器的ARP静态绑定。如:

    C:\\winnt\\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b

    C:\\winnt\\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c

    C:\\winnt\\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87

    。。。。。

    

    3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

    

    二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

    

    三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在 http://www.wgwang.com/list/3007.html 可下载到:

 解决方法二:

    1:在网关路由上对客户机使用静态MAC绑定。ROUTE OS软路由的用户可以参照相关教程,或是在IP--->ARP列表中一一选中对应项目单击右键选择“MAKE STATIC”命令,创建静态对应项。

    用防火墙封堵常见病毒端口:134-139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129 以及P2P下载

    

    2:在客户机上进行网关IP及其MAC静态绑定,并修改导入如下注册表:

        (A)禁止ICMP重定向报文

        ICMP的重定向报文控制着Windows是否会改变路由表从而响应网络设备发送给它的ICMP重定向消息,这样虽然方便了用户,但是有时也会被他人利用来进行网络攻击,这对于一个计算机网络管理员来说是一件非常麻烦的事情。通过修改注册表可禁止响应ICMP的重定向报文,从而使网络更为安全。

        修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\\System\\CurrentControlSet\\Services\\TCPIP\\Paramters”分支,在右侧窗口中将子键“EnableICMPRedirects”(REG_DWORD型)的值修改为0(0为禁止ICMP的重定向报文)即可。

    

        (B)禁止响应ICMP路由通告报文

        “ICMP路由公告”功能可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。

        修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\\System\\CurrentControlSet\\Services\\TCPIP\\Paramters\\Interfaces”分支,在右侧窗口中将子键“PerformRouterDiscovery” REG_DWORD型的值修改为0(0为禁止响应ICMP路由通告报文,2为允许响应ICMP路由通告报文)。修改完成后退出注册表编辑器,重新启动计算机即可。

    

         (C)设置arp缓存老化时间设置 

    HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services:\\Tcpip\\Parameters 

    ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒) 

    ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600) 

    说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP 

    缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife, 

    未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期. 

    每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。 

    

    曾经看见有人说过,只要保持IP-MAC缓存不被更新,就可以保持正确的ARP协议运行。关于此点,我想可不可以通过,修改注册表相关键值达到:

    

    默认情况下ARP缓存的超时时限是两分钟,你可以在注册表中进行修改。可以修改的键值有两个,都位于 

    

    HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters 

    

    修改的键值: 

    

    键值1:ArpCacheLife,类型为Dword,单位为秒,默认值为120 

    

    键值2:ArpCacheMinReferencedLife,类型为Dword,单位为秒,默认值为600 

    

    注意:这些键值默认是不存在的,如果你想修改,必须自行创建;修改后重启计算机后生效。 

    

    如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP缓存的超时时间设置为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么对于未使用的ARP缓存,超时时间设置为120秒;对于正在使用的ARP缓存,超时时间则设置为ArpCacheMinReferencedLife的值。 

    

    我们也许可以将上述键值设置为非常大,不被强制更新ARP缓存。为了防止病毒自己修改注册表,可以对注册表加以。

    

    对于小网吧,只要事先在没遇到ARP攻击前,通过任意一个IP-MAC地址查看工具,纪录所有机器的正确IP-MAC地址。等到受到攻击可以查看哪台机器出现问题,然后通常是暴力解决,问题也许不是很严重。但是对于内网电脑数量过大,每台机器都帮定所有IP-MAC地址,工作量非常巨大,必须通过专门软件执行。

解决办法三:

删除system32\\npptools.dll,我维护的网吧那里删除了一个月了,从来没中过ARP病毒,也无任何不良反映,ARP病毒缺少了npptools.dll这个文件根本不能运行,目前所发现的ARP病毒通通提示npptools.dll出错,无法运行

暂时还没发现可以自动生成npptools.dll的病毒,npptools.dll本身就40多K,病毒如果还要生成自己的运行库的话,不是几十K的大小就可以办到的,再大一些的就不是病毒了

当然,还是要做ARP -S绑定,只绑定本机自身跟路由即可,可以在“一定程度上”减少ARP程序的破坏

删除不了同志,麻烦您先关闭文件保护,最简单的方法就是用XPLITE来关闭,网上一搜一大把的

另外再次声明,这个方法只对ARP病毒生效,对恶意软件只是小部分有效的

特别提醒一点:不要忘记了梆定网关和MAC,下面我举个例子吧

IP:10.10.10.10

子网掩码:255.255.255.255

网关:10.10.10.9[一定要绑定这个网关地址和MAC]

DNS:222.222.222.222

备用DNS:222.222.221.221

个人推荐安全工具及补丁:

个人认为这点TP-LINK480T的路由做的非常好,具体请看本站的对于TP-LINK480T的路由介绍

小网吧使用TP-LINK480T的请升级最新版本,本站有下载

使用思科和华为的请绑定网关地址和MAC

ARP攻击原理及解决方法

【故障原因】 

局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。 

【故障原理】 

要了解故障原理,我们先来了解一下ARP协议。 

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 

每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。 

主机 IP地址 MAC地址 

A 192.168.16.1 aa-aa-aa-aa-aa-aa 

B 192.168.16.2 bb-bb-bb-bb-bb-bb 

C 192.168.16.3 cc-cc-cc-cc-cc-cc 

D 192.168.16.4 dd-dd-dd-dd-dd-dd 

我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 

从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。 

A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。 

做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。 

D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。 

【故障现象】 

当局域网内某台主机运行ARP欺骗的木马程序时,会欺域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 

切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。 

由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。 

【HiPER用户快速发现ARP欺骗木马】 

在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示): 

MAC Chged 10.128.103.124 

MAC Old 00:01:6c:36:d1:7f 

MAC New 00:05:5d:60:c7:18 

这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 

如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。 

【在局域网内查找病毒主机】 

在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(下载地址:http://down.wglm.net/Software/catalog21/339.html)工具来快速查找它。 

NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”传奇木马”在做怪,可以找到装有木马的PC的IP/和MAC地址。 

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即 

192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 

NBTSCAN的使用范例: 

假设查找一台MAC地址为“000d870d585f”的病毒主机。 

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:/下。 

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C:/nbtscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。 

C:/Documents and Settings/ALAN>C:/nbtscan -r 192.168.16.1/24

Warning: -r option not supported under Windows. Running without it. 

Doing NBT name scan for addresses from 192.168.16.1/24 

IP address NetBIOS Name Server User MAC address 

------------------------------------------------------------------------------ 

192.168.16.0 Sendto failed: Cannot assign requested address 

192.168.16.50 SERVER 00-e0-4c-4d-96-c6 

192.168.16.111 LLF ADMINISTRATOR 00-22-55-66-77-88 

192.168.16.121 UTT-HIPER 00-0d-87-26-7d-78 

192.168.16.175 JC 00-07-95-e0-7c-d7 

192.168.16.223 test123 test123 00-0d-87-0d-58-5f 

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。 

【解决思路】 

1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。 

2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。 

3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。 

4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。 

5、使用"proxy"代理IP的传输。 

6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。 

7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。 

8、管理员定期轮询,检查主机上的ARP缓存。 

9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。 

【HiPER用户的解决方案】 

建议用户采用双向绑定的方法解决并且防止ARP欺骗。 

1、在PC上绑定路由器的IP和MAC地址: 

1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。 

2)编写一个批处理文件rarp.bat内容如下: 

@echo off 

arp -d 

arp -s 192.168.16.254 00-22-aa-00-22-aa 

将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。 

将这个批处理软件拖到“windows--开始--程序--启动”中。 

3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:/Documents and Settings/All Users「开始」菜单程序启动”。 

2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持): 

在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。 下载本文

显示全文
专题