中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

ARP網(wǎng)絡(luò)攻擊解決方案:如何查找攻擊者

2017-11-30    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

  ARP攻擊現(xiàn)在經(jīng)常發(fā)生,遇到這些問題怎么辦呢?請看下面筆者給出的解決方法!

  前段時間經(jīng)常有用戶打電話抱怨上網(wǎng)時斷時續(xù),有時甚至提示連接受限、根本就無法獲得IP(我們單位用的是動態(tài)IP)。交換機無法ping通,而指示燈狀態(tài)正常。重啟交換機后客戶機可以上網(wǎng),但很快又濤聲依舊!嚴重影響了用戶使用,甚至給用戶造成了直接經(jīng)濟損失,(我們單位很多人都在炒股、炒基金,由于無法及時掌握行情,該出手時無法出手。)

  根據(jù)用戶描述的情形和我們多次處理的經(jīng)驗,可以肯定是由于網(wǎng)絡(luò)中存在ARP攻擊(ARP欺騙)所致。至于什么是ARP攻擊,我就不用再說了吧。知道了問題所在,但如何解決呢?

  雖然可以采用在交換機綁定MAC地址和端口、在客戶機綁定網(wǎng)關(guān)IP和MAC地址的“雙綁”辦法預防,但由于網(wǎng)管的工作量太大,且不能保證所有的用戶都在自己的電腦上綁定網(wǎng)關(guān)IP和MAC地址,所以我們采取以下措施來預防和查找ARP攻擊。

  我們推薦用戶在自己的電腦上安裝ColorSoft開發(fā)的ARP防火墻(原名Anti ARP Sniffer),該軟件通過在系統(tǒng)內(nèi)核層攔截虛假ARP數(shù)據(jù)包以及主動通告網(wǎng)關(guān)本機正確的MAC地址,可以保障安裝該軟件的電腦正常上網(wǎng);攔截外部對本機的ARP攻擊和本機對外部的ARP攻擊。

  如果發(fā)現(xiàn)內(nèi)部ARP攻擊,直接處理本機就行了;如果發(fā)現(xiàn)外部ARP攻擊,則根據(jù)實際情況通過攻擊者的IP地址和/或MAC地址查找該攻擊者電腦。

  好了,讓我們一起行動吧。

  1、在同一網(wǎng)段的電腦上下載ARP防火墻、安裝、運行。第一天,一切正常,沒發(fā)現(xiàn)攻擊行為。第二天,開機不到半小時就發(fā)現(xiàn)了ARP攻擊,如圖1。

查找ARP攻擊者1

圖1 ARP防火墻發(fā)現(xiàn)外部ARP攻擊

  2、為了不冤枉好人,進一步確認攻擊者的MAC地址。進入核心交換機,查看該網(wǎng)段的MAC地址表。我們的核心交換機是華為的,鍵入命令“Display arp vlan xx”(xx為所要查找ARP攻擊網(wǎng)段的VLAN號),回車。顯示如圖2所示結(jié)果。

查找ARP攻擊者2

圖2 核心交換機上顯示的MAC地址表

  為了方便查看,我們將該數(shù)據(jù)拷貝到Word中并按MAC地址排序。在Word中,選中該數(shù)據(jù),從“表格”菜單中選擇“排序”菜單項,彈出“排序文字”窗口,“主要關(guān)鍵字”選“域 3”即MAC地址,如圖3。

查找ARP攻擊者3

圖3 排序MAC地址表

  排序后很容易就可以看到有四個IP地址對應(yīng)于同一個MAC地址(如表1)!我們知道MAC地址是全球唯一的,這與ARP防火墻檢測到的結(jié)果相吻合,現(xiàn)在MAC地址0011-5b2d-5c03所對應(yīng)的電腦肯定有問題了。這些IP中應(yīng)該只有xxx. xxx. xx.92是真實的,其余的都是偽造的。由于我們的電腦一直在監(jiān)測,該攻擊者電腦剛對外攻擊,就被檢測到了,所以它偽造的IP地址還不多,我曾經(jīng)發(fā)現(xiàn)過偽造了近10個IP地址的情形,而該網(wǎng)段總共有二十多臺電腦。

  表1 偽造的IP地址

xxx. xxx. xx.178 0011-5b9d-7246 xxx. xxx. xx.188 0011-5b9d-7246 xxx. xxx. xx.197 0011-5b9d-7246 xxx. xxx. xx.92 0011-5b9d-7246

  3、查找ARP攻擊者。

  如果是靜態(tài)IP,找出IP地址登記表,很容易就可找到發(fā)送ARP攻擊的電腦。由于我們用的是動態(tài)IP,又沒有每臺電腦的MAC地址,所以雖然知道了攻擊者的IP地址和MAC地址,但是萬里長征還只邁出了第一步。

  我們的DHCP服務(wù)器是基于Microsoft Windows 2003的,打開DHCP管理器,從地址租約里查看IP地址xxx. xxx. xx.92對應(yīng)的計算機名,是隨機的,沒什么意義。(有時候根據(jù)計算機名,可以推斷出該計算機的主人。)

  登錄到有所要查找網(wǎng)段VLAN的各接入層交換機上,逐一查看該交換機上的MAC地址表。

  我們用的是安奈特的交換機,在Web界面下按VLAN查詢MAC地址表,看是否有MAC地址為0011-5b9d-7246的記錄。一直查到第15臺交換機,才終于找到罪魁禍首,結(jié)果如圖4,可以看出該MAC地址對應(yīng)于交換機的第16口。別的廠家的可網(wǎng)管交換機也都有查看MAC地址的功能。

查找ARP攻擊者4

圖4 接入層交換機上的MAC地址表

  4、剩下工作的就簡單了,先將該交換機的第16口Disable,然后查找用戶上網(wǎng)登記信息,通知該用戶處理自己的電腦。

  不知道本文是否對您有所幫助。最后,推薦幾點防范ARP攻擊的措施:

  1、在交換機上劃分VLAN,這樣即使網(wǎng)絡(luò)中存在ARP攻擊,也僅影響該VLAN的用戶,縮小受影響范圍和查找范圍。

  2、要求用戶安裝ARP防火墻。既可防止來自外部的ARP攻擊,也可防止本機向外發(fā)送ARP攻擊。一旦發(fā)現(xiàn)攻擊及時與網(wǎng)管聯(lián)系。

標簽: arp防火墻 isp 防火墻 服務(wù)器 網(wǎng)絡(luò) 問題 選擇 用戶

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:ARP欺騙解決終極辦法(傳說中的虛擬網(wǎng)關(guān))詳解

下一篇:Win32.TrojDownloader.Small.90112