ARP常见攻击类型.docx

上传人:b****6 文档编号:8670267 上传时间:2023-02-01 格式:DOCX 页数:11 大小:26.08KB
下载 相关 举报
ARP常见攻击类型.docx_第1页
第1页 / 共11页
ARP常见攻击类型.docx_第2页
第2页 / 共11页
ARP常见攻击类型.docx_第3页
第3页 / 共11页
ARP常见攻击类型.docx_第4页
第4页 / 共11页
ARP常见攻击类型.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

ARP常见攻击类型.docx

《ARP常见攻击类型.docx》由会员分享,可在线阅读,更多相关《ARP常见攻击类型.docx(11页珍藏版)》请在冰豆网上搜索。

ARP常见攻击类型.docx

ARP常见攻击类型

个人认为常见的ARP攻击为两种类型:

ARP扫描和ARP欺骗。

1ARP扫描(ARP请求风暴)

通讯模式(可能):

请求->请求->请求->请求->请求->请求->应答->请求->请求->请求...

描述:

网络中出现大量ARP请求广播包,几乎都是对网段内的所有主机进行扫描。

大量的ARP请求广播可能会占用网络带宽资源;ARP扫描一般为ARP攻击的前奏。

出现原因(可能):

*病毒程序,侦听程序,扫描程序。

*如果网络分析软件部署正确,可能是我们只镜像了交换机上的部分端口,所以大量ARP请求是来自与非镜像口连接的其它主机发出的。

*如果部署不正确,这些ARP请求广播包是来自和交换机相连的其它主机。

2ARP欺骗

ARP协议并不只在发送了ARP请求才接收ARP应答。

当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。

所以在网络中,有人发送一个自己伪造的ARP应答,网络可能就会出现问题。

这可能就是协议设计者当初没考虑到的!

2.1欺骗原理

假设一个网络环境中,网内有三台主机,分别为主机A、B、C。

主机详细信息如下描述:

A的地址为:

IP:

192.168.10.1MAC:

AA-AA-AA-AA-AA-AA

B的地址为:

IP:

192.168.10.2MAC:

BB-BB-BB-BB-BB-BB

C的地址为:

IP:

192.168.10.3MAC:

CC-CC-CC-CC-CC-CC

正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。

当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。

同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。

这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。

主机B完全可以知道他们之间说的什么:

)。

这就是典型的ARP欺骗过程。

注意:

一般情况下,ARP欺骗的某一方应该是网关。

2.2两种情况

ARP欺骗存在两种情况:

一种是欺骗主机作为“中间人”,被欺骗主机的数据都经过它中转一次,这样欺骗主机可以窃取到被它欺骗的主机之间的通讯数据;另一种让被欺骗主机直接断网。

第一种:

窃取数据(嗅探)

通讯模式:

应答->应答->应答->应答->应答->请求->应答->应答->请求->应答...

描述:

这种情况就属于我们上面所说的典型的ARP欺骗,欺骗主机向被欺骗主机发送大量伪造的ARP应答包进行欺骗,当通讯双方被欺骗成功后,自己作为了一个“中间人“的身份。

此时被欺骗的主机双方还能正常通讯,只不过在通讯过程中被欺骗者“窃听”了。

出现原因(可能):

*木马病毒

*嗅探

*人为欺骗

第二种:

导致断网

通讯模式:

应答->应答->应答->应答->应答->应答->请求…

描述:

这类情况就是在ARP欺骗过程中,欺骗者只欺骗了其中一方,如B欺骗了A,但是同时B没有对C进行欺骗,这样A实质上是在和B通讯,所以A就不能和C通讯了,另外一种情况还可能就是欺骗者伪造一个不存在地址进行欺骗。

对于伪造地址进行的欺骗,在排查上比较有难度,这里最好是借用TAP设备(呵呵,这个东东好像有点贵勒),分别捕获单向数据流进行分析!

出现原因(可能):

*木马病毒

*人为破坏

*一些网管软件的控制功能

 

ARP的处理方法

前言:

今年算是ARP和LOGO1病毒对网吧的危害最大,在前期我们一般采用双向梆定的方法即可解决

但是ARP变种 出现日期大概在10月份,大家也许还在为网关掉线还以为是电信的问题还烦恼吧,其实不然

变种过程ARP病毒-变种OK病毒-变种TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C

现在的这个ARP变种病毒更是厉害,我把自己遇到过的情况说给大家听听,如果大家有这些情况,不好意思“恭喜你”

你中大奖了,呵呵~~

病毒发作情况:

现在的ARP变种 不是攻击客户机的MAC地址攻击路由内网网关,改变了它的原理,这点实在佩服

直接攻击您的路由的什么地址你知道吗?

哈哈~~猜猜吧~~不卖关了~~新的变种ARP直接攻击您路由的MAC地址和外网网关

而且直接就把绑定IP与MAC的批处理文件禁用了。

一会儿全掉线,一会儿是几台几台的掉线。

而且

中了ARP的电脑会把那台电脑转变成内网的代理服务器进行盗号和发动攻击。

如果大家发现中了ARP没有掉线,那说明你

中了最新的变种,你只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线

内网的网关不掉包,而外网的IP和DNS狂掉,这点也是ARP变种的出现的情况,请大家留意。

我在最后会公布解决的案例和相关补丁,请大家看完全文可能对你有帮助哦,不要急着下~呵呵~

该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。

    

    一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

    C:

\WINNT\system32>arp -a

    

    Interface:

 192.168.0.193 on Interface 0x1000003

    Internet Address Physical Address Type

    192.168.0.1 00-50-da-8a-62-2c dynamic

    192.168.0.23 00-11-2f-43-81-8b dynamic

    192.168.0.24 00-50-da-8a-62-2c dynamic

    192.168.0.25 00-05-5d-ff-a8-87 dynamic

    192.168.0.200 00-50-ba-fa-59-fe dynamic

    

    可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

    

    二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

    C:

\WINNT\system32>arp -a

    Interface:

 192.168.0.24 on Interface 0x1000003

    Internet Address Physical Address Type

    192.168.0.1 00-02-ba-0b-04-32 dynamic

    192.168.0.23 00-11-2f-43-81-8b dynamic

    192.168.0.25 00-05-5d-ff-a8-87 dynamic

    192.168.0.193 00-11-2f-b2-9d-17 dynamic

    192.168.0.200 00-50-ba-fa-59-fe dynamic

    

    可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

    

    三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:

    C:

\WINNT\system32>arp -a

    Interface:

 192.168.0.1 on Interface 0x1000004

    Internet Address Physical Address Type

    192.168.0.23 00-50-da-8a-62-2c dynamic

    192.168.0.24 00-50-da-8a-62-2c dynamic

    192.168.0.25 00-50-da-8a-62-2c dynamic

    192.168.0.193 00-50-da-8a-62-2c dynamic

    192.168.0.200 00-50-da-8a-62-2c dynamic

    

    该病毒不发作的时候,在代理服务器上看到的地址情况如下:

    C:

\WINNT\system32>arp -a

    Interface:

 192.168.0.1 on Interface 0x1000004

    Internet Address Physical Address Type

    192.168.0.23 00-11-2f-43-81-8b dynamic

    192.168.0.24 00-50-da-8a-62-2c dynamic

    192.168.0.25 00-05-5d-ff-a8-87 dynamic

    192.168.0.193 00-11-2f-b2-9d-17 dynamic

    192.168.0.200 00-50-ba-fa-59-fe dynamic 

    

    病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

 

成功就是潜意识的等待-学无止境!

至弱即为至强

一步一步按步骤操作

解决办法一:

    一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。

    1. 在所有的客户端机器上做网关服务器的ARP静态绑定。

    首先在网关服务器(代理主机)的电脑上查看本机MAC地址

    C:

\WINNT\system32>ipconfig /all

    Ethernet adapter 本地连接 2:

    Connection-specific DNS Suffix . :

    Description . . . . . . . . . . . :

 Intel?

 PRO/100B PCI Adapter (TX)

    Physical Address. . . . . . . . . :

 00-02-ba-0b-04-32

    Dhcp Enabled. . . . . . . . . . . :

 No

    IP Address. . . . . . . . . . . . :

 192.168.0.1

    Subnet Mask . . . . . . . . . . . :

 255.255.255.0

    然后在客户机器的DOS命令下做ARP的静态绑定

    C:

\WINNT\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32

    注:

如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

    

    2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定

    首先在所有的客户端机器上查看IP和MAC地址,命令如上。

    然后在代理主机上做所有客户端服务器的ARP静态绑定。

如:

    C:

\winnt\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b

    C:

\winnt\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c

    C:

\winnt\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87

    。

    

    3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

    

    二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

    

    三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:

该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在  可下载到:

 解决方法二:

    1:

在网关路由上对客户机使用静态MAC绑定。

ROUTE OS软路由的用户可以参照相关教程,或是在IP--->ARP列表中一一选中对应项目单击右键选择“MAKE STATIC”命令,创建静态对应项。

    用防火墙封堵常见病毒端口:

134-139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129 以及P2P下载

    

    2:

在客户机上进行网关IP及其MAC静态绑定,并修改导入如下注册表:

        (A)禁止ICMP重定向报文

        ICMP的重定向报文控制着Windows是否会改变路由表从而响应网络设备发送给它的ICMP重定向消息,这样虽然方便了用户,但是有时也会被他人利用来进行网络攻击,这对于一个计算机网络管理员来说是一件非常麻烦的事情。

通过修改注册表可禁止响应ICMP的重定向报文,从而使网络更为安全。

        修改的方法是:

打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters”分支,在右侧窗口中将子键“EnableICMPRedirects”(REG_DWORD型)的值修改为0(0为禁止ICMP的重定向报文)即可。

    

        (B)禁止响应ICMP路由通告报文

        “ICMP路由公告”功能可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。

        修改的方法是:

打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters\Interfaces”分支,在右侧窗口中将子键“PerformRouterDiscovery”REG_DWORD型的值修改为0(0为禁止响应ICMP路由通告报文,2为允许响应ICMP路由通告报文)。

修改完成后退出注册表编辑器,重新启动计算机即可。

    

         (C)设置arp缓存老化时间设置 

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:

\Tcpip\Parameters 

    ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒) 

    ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600) 

    说明:

如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP 

    缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife, 

    未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期. 

    每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。

 

    

    曾经看见有人说过,只要保持IP-MAC缓存不被更新,就可以保持正确的ARP协议运行。

关于此点,我想可不可以通过,修改注册表相关键值达到:

    

    默认情况下ARP缓存的超时时限是两分钟,你可以在注册表中进行修改。

可以修改的键值有两个,都位于 

    

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 

    

    修改的键值:

 

    

    键值1:

ArpCacheLife,类型为Dword,单位为秒,默认值为120 

    

    键值2:

ArpCacheMinReferencedLife,类型为Dword,单位为秒,默认值为600 

    

    注意:

这些键值默认是不存在的,如果你想修改,必须自行创建;修改后重启计算机后生效。

 

    

    如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP缓存的超时时间设置为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么对于未使用的ARP缓存,超时时间设置为120秒;对于正在使用的ARP缓存,超时时间则设置为ArpCacheMinReferencedLife的值。

 

    

    我们也许可以将上述键值设置为非常大,不被强制更新ARP缓存。

为了防止病毒自己修改注册表,可以对注册表加以限制。

    

    对于小网吧,只要事先在没遇到ARP攻击前,通过任意一个IP-MAC地址查看工具,纪录所有机器的正确IP-MAC地址。

等到受到攻击可以查看哪台机器出现问题,然后通常是暴力解决,问题也许不是很严重。

但是对于内网电脑数量过大,每台机器都帮定所有IP-MAC地址,工作量非常巨大,必须通过专门软件执行。

解决办法三:

删除system32\npptools.dll,我维护的网吧那里删除了一个月了,从来没中过ARP病毒,也无任何不良反映,ARP病毒缺少了npptools.dll这个文件根本不能运行,目前所发现的ARP病毒通通提示npptools.dll出错,无法运行

暂时还没发现可以自动生成npptools.dll的病毒,npptools.dll本身就40多K,病毒如果还要生成自己的运行库的话,不是几十K的大小就可以办到的,再大一些的就不是病毒了

当然,还是要做ARP -S绑定,只绑定本机自身跟路由即可,可以在“一定程度上”减少ARP程序的破坏

删除不了同志,麻烦您先关闭文件保护,最简单的方法就是用XPLITE来关闭,网上一搜一大把的

另外再次声明,这个方法只对ARP病毒生效,对恶意软件只是小部分有效的

特别提醒一点:

不要忘记了梆定外网网关和MAC,下面我举个例子吧

IP:

10.10.10.10

子网掩码:

255.255.255.255

网关:

10.10.10.9[一定要绑定这个网关地址和MAC]

DNS:

222.222.222.222

备用DNS:

222.222.221.221

个人推荐安全工具及补丁:

个人认为这点TP-LINK480T的路由做的非常好,具体请看本站的对于TP-LINK480T的路由介绍

小网吧使用TP-LINK480T的请升级最新版本,本站有下载

使用思科和华为的请绑定网关地址和MAC

ARP攻击原理及解决方法

【故障原因】

局域网内有人使用ARP欺骗的木马程序(比如:

传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。

【故障原理】

要了解故障原理,我们先来了解一下ARP协议。

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。

ARP协议对网络安全具有重要的意义。

通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。

ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写。

在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。

在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。

但这个目标MAC地址是如何获得的呢?

它就是通过地址解析协议获得的。

所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。

主机IP地址MAC地址

A192.168.16.1aa-aa-aa-aa-aa-aa

B192.168.16.2bb-bb-bb-bb-bb-bb

C192.168.16.3cc-cc-cc-cc-cc-cc

D192.168.16.4dd-dd-dd-dd-dd-dd

我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。

当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。

如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:

“192.168.16.2的MAC地址是什么?

”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:

“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。

这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。

同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。

ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。

对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。

如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。

这不正好是D能够接收到A发送的数据包了么,嗅探成功。

A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。

因为A和C连接不上了。

D对接收到A发送给C的数据包可没有转交给C。

做“maninthemiddle”,进行ARP重定向。

打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。

不过,假如D发送ICMP重定向的话就中断了整个计划。

D直接进行整个

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1