如何防范arp欺骗及入侵

arp

      最近不少朋友及客户的服务器遇到arp欺骗攻击,造成站点被挂木马.由于是采用ARP技术欺骗,所以主机并没入侵,在服务器里查看网页源码也是没任何挂马代码,但是网站在访问时候却全部被挂马!      开始我也不懂这就是网络传说中的ARP欺骗,后来查了下资料才知道这就是ARP欺骗.ARP欺骗我们要先从ARP工作原理讲起.
     我们先熟悉下ARP,大学计算机网络基础课学过,ARP就是地址解析协议.OSI参考模型里将整个网络通信的功能划分为七个层次.由低到高分别是:物理层、链路层、网络层、传输层、会议层、表示层、应用层.第四层到第七层主要负责互操作性,第一层到三层则用于创造两个网络设备间的物理连接.
     而ARP欺骗就是一种用于会话劫持攻击中的常见手法.地址解析协议(ARP)利用第2层物理MAC地址来映射第3层逻辑IP地址,如果设备知道了IP地址,但不知道被请求主机的MAC地址,它就会发送ARP请求.ARP请求通常以广播形式发送,以便所有主机都能收到.
     在电信一般接终端的交换机都是2层交换机,交换原理是通过ip寻找对应的mac网卡地址,由于TCP/IP协议决定了只会通过mac寻址到对应的交换机的物理端口,所以才会遭到arp欺骗攻击.
    现在我们做下比方,更能形象点解释ARP欺骗过程及原理:
      假设有肉鸡A,被ARP欺骗的主机B。肉鸡A不断告诉主机B它是网关,结果主机B也认为它是网关,于是把连接数据发送给它.肉鸡A再做一个连接的角色,把主机B的信息包加上木马发到真正的网关,结果用户得到的信息都是带了木马的网页,而主机B本身没木马.
  
    目前IDC机房可以将类似思科2950及华为3026之类以上的交换机并启动ARP广播屏蔽功能的话,应该可以阻止ARP欺骗.
    另外,我们根据解析协议(ARP)的工作原理,将网关IP和MAC地址绑定成静态不可修改,这样就不会出现arp欺骗了,因为地址解析协议(ARP)是利用第2层物理MAC地址来映射第3层逻辑IP地址,也就是mac寻址来实现的.当然在我们每一个主机上也要绑定网关的mac和ip,命令很简单,例如: arp -s 58.66.176.29 00-aa-00-62-c6-09

  现在总结下关预防ARP欺骗:
  新建一个批处理文件,内容如下: @echo OFF arp -s 默认网关IP地址 网关的MAC地址 将这个批处理放到启动里。可以零时解决问题。
另外也有软件可以解决:
1、开启Anti ARP Sniffer 3,输入网关IP地址,点击〔枚取MAC〕
如你网关填写正确将会显示出网关的MAC地址.
2、点击 [自动保护] 即可保护当前网卡与网关的通信不会被第三方监听.
追踪ARP攻击者:
     当局域网内有人试图与本机进行ARP欺骗,其数据会被Anti ARP Sniffer记录.请在欺骗数据详细记录表中选择需要追踪的行,然后点击〔追捕欺骗机〕,追捕过程中需要几分钟时间,如果该ARP地址是真实的,也快就能追捕到攻击者. (追捕ARP攻击者时需要停止自动保护)
    关于arp欺骗原理及防范就先写到这吧,我本人是从事网络服务器安全的,对计算机网络物理工作原理了解并不多,最是大学课本学过点,所以写这篇文章时查了不少资料,期待高手们的指正及讲解!

时间: 2025-01-08 08:37:06

如何防范arp欺骗及入侵的相关文章

arp欺骗的原理介绍与什么是ARP和防范ARP欺骗第1/3页_网络安全

什么是ARP?如何防范ARP欺骗技术?  什么是ARP?如何防范ARP欺骗技术? 首先说一下什么是ARP.如果你在UNIX Shell下输入 arp -a (9x下也是),你的输出看起来应该是这样的: Interface: xxx.xxx.xxx.xxx Internet Address Physical Address Type  xxx.xxx.xxx.xxx 00-00-93-64-48-d2 dynamic  xxx.xxx.xxx.xxx 00-00-b4-52-43-10 dynam

服务器的ARP欺骗攻击的防范的两种解决方法_win服务器

服务器的ARP欺骗攻击的防范          这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击. 静态地址法指的是,在本地服务器上,将路由器的MAC地址设置为静态的方式来阻止别人对我的ARP攻击,如果你也越到了类似的ARP欺骗攻击,也可以参考这个方法进行设置. 首先,找到路由器真实的MAC地址,在没有被攻击的条件下,输入命令ar

站长注意:最近流行ARP欺骗攻击

最近网络上很流行一种攻击方式,在你的所有网页里嵌入病毒或广告代码,有时是不定时出现,但是无论你怎么在自己服务器上面怎么查,都找不出原因.甚至重做系统都没有效果.chinaz也曾中过此类病毒,后来终于找到解决办法,因为这个攻击方式还有很多人都被蒙在鼓里,所以在此公布出来给大家分享,请各位站长及网管多注意! 首先,判断是否受到arp欺骗式攻击.在你系统的命令行下输入:arp -a 会输出如以下的信息:  Internet Address      Physical Address      Type

关于arp欺骗原理及防范

最近不少朋友及客户的服务器遇到arp欺骗攻击,造成站点被挂木马.由于是采用ARP技术欺骗,所以主机并没入侵,在服务器里查看网页源码也是没任何挂马代码,但是网站在访问时候却全部被挂马!       开始我也不懂这就是网络传说中的ARP欺骗,后来查了下资料才知道这就是ARP欺骗.ARP欺骗我们要先从ARP工作原理讲起.      我们先熟悉下ARP,大学计算机网络基础课学过,ARP就是地址解析协议.OSI参考模型里将整个网络通信的功能划分为七个层次.由低到高分别是:物理层.链路层.网络层.传输层.会

局域网内ARP欺骗防范措施

本文对于ARP欺骗,提出几点加强安全防范的措施.环境是主机或者网关是基于Linux/BSD的. 一.理论前提 本着"不冤枉好人,不放过一个坏人的原则",先说说我的一些想法和理论依据.首先,大家肯定发送ARP欺骗包肯定是一个恶毒的程序自动发送的,正常的TCP/IP网络是不会有这样的错误包发送的.这就假设,如果犯罪嫌疑人没有启动这个破坏程序的时候,网络环境是正常的,或者说网络的ARP环境是正常的,如果我们能在犯罪嫌疑人启动这个犯罪程序的第一时间,一开始就发现了他的犯罪活动,那么就是人赃俱在

防范局域网内ARP欺骗的措施

  ARP欺骗又称ARP病毒或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术.此种攻击可让攻击者取得局域网上的数据数据包甚至可篡改数据包,且可让网络上特定电脑或所有电脑无法正常连接.如何防范局域网内ARP欺骗呢? ARP欺骗的原理如下: 假设这样一个网络,一个Hub接了3台机器 HostA HostB HostC 其中 A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-B

影响网络通畅-ARP欺骗的方式和原理

从影响网络连接通畅的方式来看,ARP 欺骗大概可以分为两种.一种是对路由器ARP表的欺骗,这种方法可以破坏系统的ARP缓存表,从而组成内外IP地址的混乱.另一种是对局域网里面计算机的网关欺骗,让内网计算机系统的数据报通过假网关来发送. 第一种ARP 欺骗的原理是截获网关数据.它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行地址的更换,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,从而造成计算机访问黑客精心构建的网络陷阱. 第二种ARP

ARP欺骗攻击详解

信息化办公的时代,如果网络突然断网您会不会显得无奈呢?ARP病毒的盛行,已经使得我们必须面对这种突如其来的威胁.那么ARP病毒到底是如何攻击又如何防治呢? 什么是ARP? 所谓ARP即地址解析协议(Address Resolution Protocol),是在仅知道主机的IP地址时确定其物理地址的一种协议.因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用.从IP地址到物理地址的映射有两种方式:表格方式和非表格方式.ARP具体说来

网站被黑的假象--ARP欺骗之页面中加入一段js_javascript技巧

昨天晚上发现访问我的网站的时候网页代码html的前面多了一串js代码.刚开始以为网站被黑了,赶紧到服务器上查看所有文件是否带有这串js代码,搜索结果没有,而且服务器也没发现被入侵的痕迹. <script src=http://fuck.ns2go.com/dir/index_pic/1.js></script> 于是只能从这段代码入手,我下载这个js开发发现是下面一段代码: 复制代码 代码如下: window["\x64\x6f\x63\x75\x6d\x65\x6e\x