如何处理ARP的攻击技巧

   以下是OMG小编为大家收集整理的文章,希望对大家有所帮助。


  从原理和应用谈解决ARP攻击的方法:

  很多网吧和企业网络不稳,无故掉线,经济蒙受了很大的损失。根据情况可以看出这是一种存在于网络中的一种普遍问题。出现此类问题的主要原因就是遭受了ARP攻击。现在ARP不只是协议的简写,还成了掉线的代名词。由于其变种版本之多,传播速度之快,很多技术人员和企业对其束手无策。下面就来给大家从原理到应用谈一谈这方面的话题。希望能够帮大家解决此类问题,净化网络环境。

  在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址,实现局域网机器的通信。ARP协议对网络安全具有重要的意义。这是建立在相互信任的基础上。如果通过伪造IP地址和MAC地址实现ARP欺骗,将在网络中产生大量的ARP通信量使网络阻塞、掉线、重定向、嗅探攻击。

  我们知道每个主机都用一个ARP高速缓存,存放最近IP地址到MAC硬件地址之间的映射记录。windows高速缓存中的每一条记录的生存时间一般为60秒,起始时间从被创建时开始算起。默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。因此,只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。如:X向Y发送一个自己伪造的ARP应答,而这个应答中的数据发送方IP地址是192.168.1.3(Z的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(Z的真实MAC地址却是CC-CC-CC-CC-CC-CC,这里被伪造了)。当Y接收到X伪造的ARP应答,就会更新本地的ARP缓存(Y可不知道被伪造了)。那么如果伪造成网关呢?

  Switch上同样维护着一个动态的MAC缓存,它一般是这样,首先,交换机内部有一个对应的列表,交换机的端口对应MAC地址表Port n <-> Mac记录着每一个端口下面存在那些MAC地址,这个表开始是空的,交换机从来往数据帧中学习。因为MAC-PORT缓存表是动态更新的,那么让整个 Switch的端口表都改变,对Switch进行MAC地址欺骗的Flood,不断发送大量假MAC地址的数据包,Switch就更新MAC-PORT缓存,如果能通过这样的办法把以前正常的MAC和Port对应的关系破坏了,那么Switch就会进行泛洪发送给每一个端口,让Switch基本变成一个 HUB,向所有的端口发送数据包,要进行嗅探攻击的目的一样能够达到。也将造成Switch MAC-PORT缓存的崩溃,如下面交换机中日志所示:

  Internet 192.168.1.4 0000b.cd85.a193 ARPAVlan256

  Internet 192.168.1.5 0000b.cd85.a193 ARPAVlan256

  Internet 192.168.1.6 0000b.cd85.a193 ARPAVlan256

  Internet 192.168.1.7 0000b.cd85.a193 ARPAVlan256

  Internet 192.168.1.8 0000b.cd85.a193 ARPAVlan256

  Internet 192.168.1.9 0000b.cd85.a193 ARPAVlan256

  ARP攻击时的主要现象

  网上银行、保密数据的频繁丢失。当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录服务器,这样病毒主机就可以窃取所有机器的资料了。

  网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常。局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常

  由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再次断线。

  ARP的解决办法:

  目前来看普遍的解决办法都是采用双绑,具体方法:

  先找到正确的 网关 IP 网关物理地址 然后 在客户端做对网关的arp绑定。

  步骤一:

  查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。

  比如:网关192.168.1.1 对应0A-0B-0C-0D-0E-0F。

  步骤二:

  编写一个批处理文件rarp.bat,内容如下:

  @echo off

  arp -d

  arp -s 192.168.1.1 0A-0B-0C-0D-0E-0F

  保存为:rarp.bat。

  步骤三:

  运行批处理文件将这个批处理文件拖到“windows→开始→程序→启动”中。

  但双绑并不能彻底解决ARP问题,IP冲突以及一些ARP变种是不能应对的。

  再有就是采用防ARP的硬件路由,但价格很高,并且不能保证在大量攻击出现地情况下稳定工作.那么现在就没有,有效并能够彻底的解决办法了吗?有的,那就是采用能够以底层驱动的方式工作的软件,并全网部署来防范ARP问题.

  此类软件是通过系统底层核心驱动,以服务及进程并存的形式随系统启动并运行,不占用计算机系统资源。这种方式不同于双绑。因为它是对通信中的数据包进行分析与判断,只有合法的包才可以被放行。非法包就被丢弃掉了。也不用担心计算机会在重启后新建ARP缓存列表,因为是以服务与进程相结合的形式 存在于计算机中,当计算机重启后软件的防护功能也会随操作系统自动启动并工作。

  目前满足这一要求的并能出色工作的软件推荐大家选用ARP卫士,此软件不仅仅解决了ARP问题,同时也拥有内网洪水防护功能与P2P限速功能。

  ARP卫士在系统网络的底层安装了一个核心驱动,通过这个核心驱动过滤所有的ARP数据包,对每个ARP应答进行判断,只有符合规则的ARP包,才会被进一步处理.这样,就实现防御了计算机被欺骗. 同时,ARP卫士对每一个发送出去的ARP应答都进行检测,只有符合规则的ARP数据包才会被发送出去,这样就实现了对发送攻击的拦截...

  洪水拦截:通过此项设置,可以对规则列表中出现了SYN洪水攻击、UDP洪水攻击、ICMP洪水攻击的机器进行惩罚。当局域网 内某台计算机所发送的SYN报文、UDP报文、ICMP报文超出此项设置中所规定的上限时,“ARP卫士”客户端将会按 照预设值对其进行相应惩罚。在惩罚时间内,这台计算机将不会再向网络内发送相应报文。但惩罚不会对已建立 的连接产生影响。

  流量控制:通过此项设置,可以对规则列表中的所有计算机进行广域网及局域网的上传及下载流量进行限制(即所谓的网络 限速)。鼠标右键单击“排除机器列表”窗口即可对其中内容进行修改、编辑。存在于“排除机器列表”中的IP地址将不 会受到流量控制的约束。

  ARP Guard(ARP卫士)的确可以从根本上彻底解 决ARP欺骗攻击所带来的所有问题。它不仅可以保护计算机不受ARP欺骗攻击的影响,而且还会对感染了ARP攻击病毒或欺骗木马的 病毒源机器进行控制,使其不能对局域网内其它计算机进行欺骗攻击。保持网络正常通讯,防止带有ARP欺骗攻击的机器对网内计 算机的监听,使浏览网页、数据传输时不受ARP欺骗者限制。

  总体来看我觉得这个软件是目前市面上最好的了。同时在线客服工作也很负责。但有些时候对于网管来说还是不太方便。比如管理端换了IP。那么下面的客户端只能重新指向新的IP。再有软件不能对所有的无盘系统都支持。对LINUX操作系统也不能支持。希望这些能够尽快被软件开发商注意并及时更新。好了,说了这么多,希望能够给大家解决ARP掉线问题,提供帮助。

时间: 2024-11-10 01:20:47

如何处理ARP的攻击技巧的相关文章

win7系统通过清理缓存来达到防止arp病毒攻击的方法

  今天小编来为大家介绍win7系统如何清除缓存防止arp病毒攻击,所谓ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击.特别是在清除缓存的情况下,用户容易遇到arp病毒攻击.病毒不是我们所希望的,那我们该如何预防arp病毒攻击呢?下面小编就来为大家介绍具体方法. 1.按下win+r组合键,打开运行窗口,然后输入cmd命令,并按

c++-基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包

问题描述 基于winpcap的arp中间人攻击(使用C++),目前无法转发数据包 为了方便叙述,称目标机器为B机器.本机为A机器. 实现思路如下: A机器一直向路由发送arp请求包,问路由的MAC地址,但是arp包里的发送方IP是B机器的,这样就完成了欺骗路由.达到获取B机器数据返回包的目的. 我程序抓包时候解析包了,判断出来HTTP包打印到屏幕上 目前可以成功的看到B机器打开网站后,从路由返回过来的HTTP包 现在的问题主要有两个: 1.设置过滤器的问题 利用winpcap设置过滤器后,就看不

完美解决ARP欺骗攻击组合

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 解决ARP欺骗攻击的完美组合(风云防火墙注册版+P2P破解版) 两软件组合,一防一攻,完美解决ARP欺骗攻击.首先下载这两个软件: 风云防火墙注册版 下载地址:http://www.arpun.com/soft/sort014/sort016/down-43.html P2P破解版 下载地址:http://www.arpun.com/soft

VB.Net写的ARP病毒攻击主机快速查找和批量绑定工具

问题描述 VB.Net写的免费绿色小工具大概40k如果你还在为找不到网内arp攻击主机而烦恼,还在为网内多台主机arp防护头疼,不妨也用看看.工具界面预览:工具下载地址:http://www.lob.cn/jq/skill/578.shtml简介:10秒快速查找arp病毒攻击主机,支持间断攻击与持续攻击的检测.30秒快速扫描同段主机的ip与mac地址,支持网关单独绑定与段内主机批量绑定.有兴趣的朋友也可以加入我们lob.cn一起做更多免费实用小工具帮助大家. 解决方案 解决方案二:看上很牛的嘛,

服务器的ARP欺骗攻击的防范的两种解决方法_win服务器

服务器的ARP欺骗攻击的防范          这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击. 静态地址法指的是,在本地服务器上,将路由器的MAC地址设置为静态的方式来阻止别人对我的ARP攻击,如果你也越到了类似的ARP欺骗攻击,也可以参考这个方法进行设置. 首先,找到路由器真实的MAC地址,在没有被攻击的条件下,输入命令ar

Foxmail 6.0 防范黑客攻击技巧两招

防范Foxmail泄露邮箱密码Q:Foxmail中的Account.stg中的" POP3Password="记录了 经过加密的邮箱密码密文,这一大隐患如何解决? A:一般情况下建议不要将自己的邮箱密码保存下来,如果已经保存下来,可以采用下面的解决方法:在新建帐户时不要选择保存密码,如果已经选择了,可以右击帐户,在弹出菜单中选择"属性",会出现"帐户属性"窗口,选择" 邮件服务器", 然后,将"密码"栏中的

局域网遭遇ARP欺骗攻击的解决方法_应用技巧

该病毒发作时症状表现为:  1)计算机网络连接正常,但无法上网或者时通时断,经常掉线: 2)用户私密信息(如QQ.网游等帐号)被窃取: 3)局域网内出现网络拥塞,甚至造成一些网络设备当机: 基本概念:  为了能够说明问题,有必要先来介绍一些基本概念,知者略过. 首先来说IP地址,大家应该都很熟悉了,我们知道,IP地址是一段32位(二进制)的无符号整数,例如:192.168.110.1,其最基本的作用就是在(IP)网络中唯一标识一台特定的主机.在Internet上,我们正是凭借IP地址来定位其他主

Vista下应对网络执法官及ARP欺骗攻击

很多学校.公司的内部网络 里面经常有一些不道德的人用ARP欺骗软件攻击别人,让很 多人掉线,甚至让整个网络都瘫痪.针对这个问题,大家可以采取如下的办法. 介绍一个防火墙:Outpost Firewall.它可以防护"P2P终结者"等局域网软件,效果超好,还能查出局域网哪台机在使用,http://www.aliyun.com/zixun/aggregation/17547.html">功能强大,占用资源少,可以评分5个星. 其实,类似网络管理这种软件都是利用arp欺骗达到

对付ARP欺骗攻击16a.us病毒的解决方案

最近单位局域网电脑上网,大多数网站页面显示都会异常,卡巴在访问网站的时候会提示""木马程序Trojan-Downloader.JS.Agent.gd 文件hxxp://16a.us/*.js",查看HTML源码,会在所有网页顶部多出一行 ,最开始还以为是我们单位网站服务器被挂了木马,后来发现访问其他网站也是同样问题,包括建行.IT168等大型网站,所以就把问题锁定在我们局域网内部,开始上网找解决办法,试验过各种办法都没有效果,包括: 1.修改Hosts文件 2.下载360安全