用抓包的方法解决ARP病毒欺骗攻击

来源:asp之家 时间:2009-09-11 13:16:00 

最近网络中有主机频繁断线,刚刚开始还比较正常,但是一段时间后就出现断线情况,有时很快恢复,但是有时要长达好几分钟啊,这样对工作影响太大了。最初怀疑是否是物理上的错误,总之从最容易下手的东西开始检查,检查完毕后没有发现异常!突然想到目前网上比较流行的ARP攻击,ARP攻击出现的故障情况与此非常之相似!对于ARP攻击,一般常规办法是很难找出和判断的,需要抓包分析。

1.原理知识

在解决问题之前,我们先了解下ARP的相关原理知识。

ARP原理:

首先,每台主机都会在自己的ARP缓冲区(ARPCache)中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有﹐就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。

网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

ARP欺骗原理:

我们先模拟一个环境:

网关:192.168.1.1 MAC地址:00:11:22:33:44:55

欺骗主机A:192.168.1.100 MAC地址:00:11:22:33:44:66

被欺骗主机B:192.168.1.50 MAC地址:00:11:22:33:44:77

欺骗主机A不停的发送ARP应答包给网关,告诉网关他是192.168.1.50主机B,这样网关就相信欺骗主机,并且在网关的ARP缓存表里就有192.168.1.50对应的MAC就是欺骗主机A的MAC地址00:11:22:33:44:66,网关真正发给主机B的流量就转发给主机A;另外主机A同时不停的向主机B发送ARP请求,主机B相信主机A为网关,在主机B的缓存表里有一条记录为192.168.1.1对应00:11:22:33:44:66,这样主机B真正发送给网关的数据流量就会转发到主机A;等于说主机A和网关之间的通讯就经过了主机A,主机A作为了一个中间人在彼此之间进行转发,这就是ARP欺骗。

2.解决方法

看来只有抓包了,首先,我将交换机做好端口镜像设置,然后把安装有科来网络分析系统的电脑接入镜像端口,抓取网络的所有数据进行分析。通过几个视图我得出了分析结果:诊断视图提示有太多“ARP无请求应答”。

在诊断中,我发现几乎都是00:20:ED:AA:0D:04发起的大量ARP应答。而且在参考信息中提示说可能存在ARP欺骗。看来我的方向是走对了,但是为了进一步确定,得结合其他内容信息。查看协议视图了解ARP协议的详细情况,

ARPResponse和ARPRequest相差比例太大了,很不正常啊。接下来,再看看数据包的详细情况。

我从数据包信息已经看出问题了,00:20:ED:AA:0D:04在欺骗网络中192.168.17.0这个网段的主机,应该是在告诉大家它是网关吧,想充当中间人的身份吧,被欺骗主机的通讯流量都跑到他那边“被审核”了。

现在基本确定为ARP欺骗攻击,现在我需要核查MAC地址的主机00:20:ED:AA:0D:04是哪台主机,幸好我在平时记录了内部所有主机的MAC地址和主机对应表,终于给找出真凶主机了。可能上面中了ARP病毒,立即断网杀毒。网络正常了,呜呼!整个世界又安静了!



标签:ARP病毒,欺骗,攻击
0
投稿

猜你喜欢

  • 天涯推企业空间及ADTOP广告系统 促进规模盈利

    2009-11-27 17:01:00
  • 广告软文不是卖狗皮膏药

    2009-01-21 09:15:00
  • Linux实现驱动模块传参过程解析

    2023-08-24 07:36:24
  • “很黄,很暴力”背后的猫扑文化

    2008-01-08 20:29:00
  • GoDaddy主机MySQL数据库如何创建ColdFusion DSN?

    2010-04-21 12:33:00
  • 淘宝信用欺诈调查:6700元刷出的皇冠卖家

    2009-11-13 10:32:00
  • docker安装Elasticsearch7.6集群并设置密码的方法步骤

    2021-04-25 06:19:11
  • 坚固Windows组策略 有效阻止黑客

    2009-07-12 13:44:00
  • 初级站长的做网站经历

    2009-03-02 18:04:00
  • 支付宝购买godaddy域名实测 全程图文解说

    2010-01-04 14:25:00
  • Google AdSense 提升网站广告收益秘技大公开

    2009-04-16 15:15:00
  • Redmine+Apache+SVN+Postfix配置

    2010-07-05 11:20:00
  • Ubuntu/Linux 有关权限修改的命令解析

    2022-10-11 13:01:06
  • 雅虎优化:次级页面、主域名与网页级别

    2007-09-23 08:29:00
  • meta中的关键字标签 Keywords 优化技巧

    2009-01-04 13:23:00
  • Comsenz推出论坛游戏插件“Yes玩”帮助站长赢利

    2008-10-13 20:25:00
  • 如何监测邮件服务器

    2010-02-28 19:12:00
  • DNSPod遭遇10G流量恶意攻击

    2010-02-21 10:37:00
  • 摒弃繁杂 15个简约风格网站设计创意(图)

    2008-12-14 00:05:00
  • 健康类网站该如何去推广

    2009-05-05 16:06:00
  • asp之家 网站运营 m.aspxhome.com