国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網(wǎng)管 > 局域網(wǎng) > 正文

在局域網(wǎng)內(nèi)防止ARP欺騙的方法

2019-11-05 03:03:33
字體:
供稿:網(wǎng)友

對于ARP欺騙,提出幾點加強(qiáng)安全防范的措施。環(huán)境是主機(jī)或者網(wǎng)關(guān)是基于linux/BSD的。

一、理論前提

本著“不冤枉好人,不放過一個壞人的原則”,先說說我的一些想法和理論依據(jù)。首先,大家肯定發(fā)送ARP欺騙包肯定是一個惡毒的程序自動發(fā)送的,正常的TCP/ip網(wǎng)絡(luò)是不會有這樣的錯誤包發(fā)送的。

這就假設(shè),假如犯罪嫌疑人沒有啟動這個破壞程序的時候,網(wǎng)絡(luò)環(huán)境是正常的,或者說網(wǎng)絡(luò)的ARP環(huán)境是正常的,假如我們能在犯罪嫌疑人啟動這個犯罪程序的第一時間,一開始就發(fā)現(xiàn)了他的犯罪活動,那么就是人贓俱在,不可抵賴了,因為剛才提到,前面網(wǎng)絡(luò)正常的時候證據(jù)是可信和可依靠的。好,接下來我們談?wù)撊绾卧诘谝粫r間發(fā)現(xiàn)他的犯罪活動。

ARP欺騙的原理如下:

假設(shè)這樣一個網(wǎng)絡(luò),一個Hub接了3臺機(jī)器

HostA HostB HostC 其中

A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

正常情況下 C:arp -a

Interface: 192.168.10.1 on Interface 0x1000003

Internet Address Physical Address Type

192.168.10.3 CC-CC-CC-CC-CC-CC dynamic

現(xiàn)在假設(shè)HostB開始了罪惡的ARP欺騙:

B 向A發(fā)送一個自己偽造的ARP應(yīng)答,而這個應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD- DD-DD-DD(C的MAC地址本來應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當(dāng)A接收到B偽造的ARP應(yīng)答,就會更新本地的ARP 緩存(A可不知道被偽造了)。而且A不知道其實是從B發(fā)送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD-DD-DD- DD-DD mac地址,沒有和犯罪分子B相關(guān)的證據(jù),哈哈,這樣犯罪分子豈不樂死了。

現(xiàn)在A機(jī)器的ARP緩存更新了:

C:>arp -a

Interface: 192.168.10.1 on Interface 0x1000003

Internet Address Physical Address Type

192.168.10.3 DD-DD-DD-DD-DD-DD dynamic

這可不是小事。局域網(wǎng)的網(wǎng)絡(luò)流通可不是根據(jù)IP地址進(jìn)行,而是按照MAC地址進(jìn)行傳輸。現(xiàn)在192.168.10.3的MAC地址在A上被改變成一個本不存在的MAC地址。現(xiàn)在A開始Ping 192.168.10.3,網(wǎng)卡遞交的MAC地址是DD-DD-DD-DD-DD-DD,結(jié)果是什么呢?網(wǎng)絡(luò)不通,A根本不能Ping通C!

所以,局域網(wǎng)中一臺機(jī)器,反復(fù)向其他機(jī)器,非凡是向網(wǎng)關(guān),發(fā)送這樣無效假冒的ARP應(yīng)答信息包,NND,嚴(yán)重的網(wǎng)絡(luò)堵塞就開始了!網(wǎng)吧治理員的噩夢開始了。我的目標(biāo)和任務(wù),就是第一時間,抓住他。

不過從剛才的表述似乎犯罪分子完美的利用了以太網(wǎng)的缺陷,掩蓋了自己的罪行。但其實,以上方法也有留下了蛛絲馬跡。盡管,ARP數(shù)據(jù)包沒有留下HostB的地址,但是,承載這個ARP包的ethernet幀卻包含了HostB的源地址。

而且,正常情況下ethernet數(shù)據(jù)幀中,幀頭中的MAC源地址/目標(biāo)地址應(yīng)該和幀數(shù)據(jù)包中ARP信息配對,這樣的ARP包才算是正確的。假如不正確,肯定是假冒的包,可以提醒!但假如匹配的話,也不一定代表正確,說不定偽造者也考慮到了這一步,而偽造出符合格式要求,但內(nèi)容假冒的ARP數(shù)據(jù)包。

不過這樣也沒關(guān)系,只要網(wǎng)關(guān)這里擁有本網(wǎng)段所有MAC地址的網(wǎng)卡數(shù)據(jù)庫,假如和Mac數(shù)據(jù)庫中數(shù)據(jù)不匹配也是假冒的ARP數(shù)據(jù)包。也能提醒犯罪分子動手了。

二、防范措施

1. 建立DHCP服務(wù)器(建議建在網(wǎng)關(guān)上,因為DHCP不占用多少cpu,而且ARP欺騙攻擊一般總是先攻擊網(wǎng)關(guān),我們就是要讓他先攻擊網(wǎng)關(guān),因為網(wǎng)關(guān)這里有監(jiān)控程序的,網(wǎng)關(guān)地址建議選擇192.168.10.2,把192.168.10.1留空,假如犯罪程序愚蠢的話讓他去攻擊空地址吧),另外所有客戶機(jī)的 IP地址及其相關(guān)主機(jī)信息,只能由網(wǎng)關(guān)這里取得,網(wǎng)關(guān)這里開通DHCP服務(wù),但是要給每個網(wǎng)卡,綁定固定唯一IP地址。

一定要保持網(wǎng)內(nèi)的機(jī)器IP/MAC一一對應(yīng)的關(guān)系。這樣客戶機(jī)雖然是DHCP取地址,但每次開機(jī)的IP地址都是一樣的。

2.建立MAC數(shù)據(jù)庫,把網(wǎng)吧內(nèi)所有網(wǎng)卡的MAC地址記錄下來,每個MAC和IP、地理位置統(tǒng)統(tǒng)裝入數(shù)據(jù)庫,以便及時查詢備案。

3.網(wǎng)關(guān)機(jī)器關(guān)閉ARP動態(tài)刷新的過程,使用靜態(tài)路郵,這樣的話,即使犯罪嫌疑人使用ARP欺騙攻擊網(wǎng)關(guān)的話,這樣對網(wǎng)關(guān)也是沒有用的,確保主機(jī)安全。

網(wǎng)關(guān)建立靜態(tài)IP/MAC捆綁的方法是:建立/etc/ethers文件,其中包含正確的IP/MAC對應(yīng)關(guān)系,格式如下:

192.168.2.32 08:00:4E:B0:24:47

然后再/etc/rc.d/rc.local最后添加:

arp -f 生效即可


4.網(wǎng)關(guān)監(jiān)聽網(wǎng)絡(luò)安全。網(wǎng)關(guān)上面使用TCPDUMP程序截取每個ARP程序包,弄一個腳本分析軟件分析這些ARP協(xié)議。ARP欺騙攻擊的包一般有以下兩個特點,滿足之一可視為攻擊包報警:第一以太網(wǎng)數(shù)據(jù)包頭的源地址、目標(biāo)地址和ARP數(shù)據(jù)包的協(xié)議地址不匹配。

或者,ARP數(shù)據(jù)包的發(fā)送和目標(biāo)地址不在自己網(wǎng)絡(luò)網(wǎng)卡MAC數(shù)據(jù)庫內(nèi),或者與自己網(wǎng)絡(luò)MAC數(shù)據(jù)庫 MAC/IP不匹配。這些統(tǒng)統(tǒng)第一時間報警,查這些數(shù)據(jù)包(以太網(wǎng)數(shù)據(jù)包)的源地址(也有可能偽造),就大致知道那臺機(jī)器在發(fā)起攻擊了。

5.偷偷摸摸的走到那臺機(jī)器,看看使用人是否故意,還是被任放了什么木馬程序陷害的。假如后者,不聲不響的找個借口支開他,拔掉網(wǎng)線(不關(guān)機(jī),非凡要看看Win98里的計劃任務(wù)),看看機(jī)器的當(dāng)前使用記錄和運(yùn)行情況,確定是否是在攻擊。



發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 安国市| 枞阳县| 咸宁市| 南溪县| 梓潼县| 共和县| 永济市| 灵璧县| 格尔木市| 临洮县| 合川市| 体育| 兖州市| 定南县| 东港市| 眉山市| 察哈| 德惠市| 广州市| 马尔康县| 巫山县| 灌南县| 房产| 吉水县| 永吉县| 广德县| 美姑县| 安徽省| 红原县| 恭城| 磴口县| 于都县| 莲花县| 普兰店市| 会同县| 洪泽县| 陆河县| 苏尼特左旗| 二手房| 扶沟县| 白银市|