區域網ARP病毒、ARP攻擊終極防範方法

2021-01-13 IT168

    【IT168 資訊】  自去年5月份開始出現的校內區域網頻繁掉線等問題,對正常的教育教學帶來了極大的不便,可以說是談「掉」色變,造成這種現象的情況有很多,但目前最常見的是ARP攻擊了。本文介紹了 ARP攻擊的原理以及由此引發的網絡安全問題,並且結合實際情況,提出在校園網中實施多層次的防範方法,以解決因ARP攻擊而引發的網絡安全問題,最後介紹了一些實用性較強且操作簡單的檢測和抵禦攻擊的有效方法。

    您是否遇到區域網內頻繁性區域或整體掉線,重啟計算機或網絡設備後恢復正常?您的網速是否時快時慢,極其不穩定,但單機進行光纖數據測試時一切正常?您是否時常聽到教職工的網上銀行、遊戲及QQ帳號頻繁丟失的消息?……

    這些問題的出現有很大一部分要歸功於ARP攻擊,我校區域網自去年5月份開始ARP攻擊頻頻出現,目前校園網內已發現的「ARP攻擊」系列病毒已經有了幾十個變種。據檢測數據顯示,APR攻擊從未停止過,為此有效的防範ARP形式的網絡攻擊已成為確保網絡暢通必要條件。
    一、ARP的基本知識

    1、什麼是ARP?

    ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網絡中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的.

    所謂「地址解析」就是主機在發送幀前將目標IP位址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP位址,查詢目標設備的MAC地址,以保證通信的順利進行。

    在區域網中,通過ARP協議來完成IP位址轉換為第二層物理地址(即MAC地址)的,ARP協議對網絡安全具有重要的意義。

    2、ARP協議的工作原理

    正常情況下,每臺主機都會在自己的ARP緩衝區中建立一個 ARP列表,以表示IP位址和MAC地址的對應關係。當源主機需要將一個數據包要發送到目的主機時,會首先檢查自己 ARP列表中是否存在該 IP位址對應的MAC地址,如果有﹐就直接將數據包發送到這個MAC地址;如果沒有,就向本地網段發起一個ARP請求的廣播包,查詢此目的主機對應的MAC地址。此ARP請求數據包裡包括源主機的IP位址、硬體地址、以及目的主機的IP位址。網絡中所有的主機收到這個ARP請求後,會檢查數據包中的目的IP是否和自己的IP位址一致。

    如果不相同就忽略此數據包;如果相同,該主機首先將發送端的MAC地址和IP位址添加到自己的ARP列表中,如果ARP表中已經存在該IP的信息,則將其覆蓋,然後給源主機發送一個 ARP響應數據包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應數據包後,將得到的目的主機的IP位址和MAC地址添加到自己的 ARP列表中,並利用此信息開始數據的傳輸。

    如圖:

1. 要發送網絡包給192.168.1.1,但不知MAC地址?#p#分頁標題#e#
2. 在區域網發出廣播包「192.168.1.1的MAC地址是什麼?」
3. 其他機器不回應,只有192.168.1.1回應「192.168.1.1的MAC地址是00-aa-00-62-c6-09」

    從上面可以看出,ARP協議的基礎就是信任區域網內所有的人,那麼就很容易實現在乙太網上的ARP欺騙。更何況ARP協議是工作在更低於IP協議的協議層,因此它的危害就更加隱蔽。
  
    二、ARP欺騙的原理

    ARP類型的攻擊最早用於盜取密碼之用,網內中毒電腦可以偽裝成路由器,盜取用戶的密碼, 後來發展成內藏於軟體,擾亂其他區域網用戶正常的網絡通信,下面我們簡要闡述ARP欺騙的原理:假設這樣一個網絡,一個交換機連接了3臺機器,依次是計算機A,B,C
  A的地址為:IP:192.168.1.1 MAC: AA-AA-AA-AA-AA-AA
  B的地址為:IP:192.168.1.2 MAC: BB-BB-BB-BB-BB-BB
  C的地址為:IP:192.168.1.3 MAC: CC-CC-CC-CC-CC-CC

    第二步:正常情況下在A計算機上運行ARP -A查詢ARP緩存表應該出現如下信息。
  Interface: 192.168.1.1 on Interface 0x1000003
  Internet Address Physical Address Type
  192.168.1.3 CC-CC-CC-CC-CC-CC dynamic

    第三步:在計算機B上運行ARP欺騙程序,來發送ARP欺騙包。

    B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP位址是192.168.10.3(C的IP位址),MAC地址是DD-DD- DD-DD-DD-DD(C的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這裡被偽造了)。當A接收到B偽造的ARP應答,就會更新本地的 ARP緩存(A可不知道被偽造了)。而且A不知道其實是從B發送過來的,A這裡只有192.168.10.3(C的IP位址)和無效的DD-DD-DD- DD-DD-DD MAC地址。

    第四步:欺騙完畢我們在A計算機上運行ARP -A來查詢ARP緩存信息。你會發現原來正確的信息現在已經出現了錯誤。
  Interface: 192.168.1.1 on Interface 0x1000003
  Internet Address Physical Address Type
  192.168.1.3 DD-DD-DD-DD-DD-DD dynamic

     上面例子中在計算機A上的關於計算機C的MAC地址已經錯誤了,所以即使以後從A計算機訪問C計算機這個192.168.1.3這個地址也會被ARP協議錯誤的解析成MAC地址為DD-DD-DD-DD-DD-DD的。
  
    當區域網中一臺機器,反覆向其他機器,特別是向網關,發送這樣無效假冒的ARP應答信息包時,嚴重的網絡堵塞就會開始。由於網關MAC地址錯誤,所以從網絡中計算機發來的數據無法正常發到網關,自然無法正常上網。

    這就造成了無法訪問外網的問題,另外由於很多時候網關還控制著我們的區域網LAN上網,所以這時我們的LAN訪問也就出現問題了。下圖更直觀的展示了ARP欺騙攻擊的情況:

   

    三、ARP欺騙的危害

    ARP類型的攻擊在校園網中最早出現在去年5月份,目前校園網內的計算機所感染的「ARP欺騙」系列病毒已經有了幾十個變種。根據這些變種的工作特點和外部特性大概可以分為三大類,其中「ARP欺騙」和「惡意竊聽」兩類對學校區域網的正常運行和網絡用戶的信息安全的威脅最大。#p#分頁標題#e#

    ARP攻擊只要一開始就造成區域網內計算機無法和其他計算機進行通訊,而且網絡對此種病毒沒有任何耐受度,只要區域網中存在一臺感染「ARP欺騙」病毒的計算機將會造成整個區域網通訊中斷。

    「惡意竊聽」病毒是「ARP欺騙」系列病毒中影響和危害最為惡劣的。它不會造成區域網的中斷,僅僅會使網絡產生較大的延時,但是中毒主機會截取區域網內所有的通訊數據,並向特定的外網用戶發送所截獲的數據,對區域網用戶的網絡使用造成非常非常嚴重的影響,直接威脅著區域網用戶自身的信息安全。

    四、出現ARP攻擊的原因及特徵

    一個正常運行的區域網是不應該出現ARP攻擊的,經過長時間的觀測,發現ARP攻擊的出現主要是由以下幾個原因造成的:

     1、人為破壞

    主要是內網有人安裝了P2P監控軟體,如P2P終結者,網絡執法官,聚生網管,QQ第六感等,惡意監控其他機器,限制流量,或者進行內網DDOS攻擊。

    2、木馬病毒

    傳奇、跑跑卡丁車、勁舞團等遊戲外掛,如:及時雨PK版,跑跑牛車,勁舞小生等,他內含一些木馬程序,也會引起ARP欺騙。

    其實真正有人惡意搗亂的是很少的,一次兩次搗亂,次數多了自己也就膩了,更何況事後網管肯定會找到搗亂的主機,所以說人為破壞是比較好解決的。最麻煩的就是使用帶木馬的遊戲外掛和瀏覽帶有惡意代碼的網頁。

    當出現ARP攻擊後最明顯的特徵是網絡頻繁掉線,速度變慢,查看進程你會發現增加了 down.exe 1.exe cmd.exe 9sy.exe中的任意一個或多個,嚴重的還能自動還下載威金病毒,logo_1.exe.rundl132.exe,感染可執行文件,圖標變花還。

    五、常用的防範方法
    目前ARP系列的攻擊方式和手段多種多樣,因此還沒有一個絕對全面有效的防範方法。從實踐經驗看最為有效的防範方法即打全Windows的補丁、正確配置和使用網絡防火牆、安裝防病毒軟體並及時更新病毒庫。

    對於Windows補丁不僅僅打到SP2(XP)或SP4(2000),其後出現的所有安全更新也都必須及時打全才能最大限度的防範病毒和木馬的襲擊。此外,正確使用U盤等移動存儲設備,防止通過校外計算機傳播病毒和木馬。

    下面介紹防範ARP攻擊的幾種常用方法:

    1、靜態綁定

    將IP和MAC靜態綁定,在網內把主機和網關都做IP和MAC綁定。

    欺騙是通過ARP的動態實時的規則欺騙內網機器,所以我們把ARP全部設置為靜態可以解決對內網PC的欺騙,同時在網關也要進行IP和MAC的靜態綁定,這樣雙向綁定才比較保險。缺點是每臺電腦需綁定,且重啟後任需綁定,工作量較大,雖說綁定可以通過批處理文件來實現,但也比較麻煩。

    2、使用防護軟體

    目前關於ARP類的防護軟體出的比較多了,我校常用的一款軟體是大勢至(北京)軟體工程有限公司的聚生網管系統(官方網站:http://www.grabsun.com).

    聚生網管採用系統內核層攔截技術和主動防禦技術,包含六大功能模塊可解決大部分欺騙、ARP攻擊帶來的問題,從而保證通訊安全(保障通訊數據不被網管軟體/惡意軟體監聽和控制)、保證網絡暢通

    3、具有ARP防護功能的網絡設備

    由於ARP形式的攻擊而引發的網絡問題是目前網絡管理,特別是區域網管理中最讓人頭疼的攻擊,他的攻擊技術含量低,隨便一個人都可以通過攻擊軟體來完成ARP欺騙攻擊,同時防範ARP形式的攻擊也沒有什麼特別有效的方法。目前只能通過被動的亡羊補牢形式的措施了,本文介紹的方法希望對大家有所幫助。

 

相關焦點

  • arp攻擊原理_arp攻擊怎麼解決
    1.攻擊主機製造假的arp應答,並發送給區域網中除被攻擊之外的所有主機。arp應答中包含被 攻擊主機的IP位址和虛假的MAC地址。   2.攻擊主機製造假的arp應答,並發送給被攻擊的主機,arp應答中包含除被攻擊攻擊主機之外的所有主機的IP位址和虛假的MAC地址。   3.只要執行上訴arp攻擊行為中的一種就可以實現被攻擊主機和其他主機無法通信。
  • 針對區域網ARP斷網攻擊監測及防禦追蹤的具體方法
    怎麼針對區域網ARP斷網攻擊監測及防禦追蹤呢?如何針對區域網arp斷網攻擊進行檢測呢?當區域網網速不穩定、或者計算機無法正常聯網、區域網網絡性能下降時,都有可能是區域網受到arp病毒攻擊所造成的,針對區域網arp攻擊以及防禦辦法,我們可以通過下面的方法來實現。
  • 什麼是arp地址?什麼是arp攻擊?如何利用arp命令解決網絡故障
    三、什麼arp攻擊一、什麼是arp攻擊ARP協議的基本功能就是通過目標設備的IP位址,查詢目標設備的MAC地址,以保證通信的進行。對於監控或網絡系統中,一旦用戶較多,就需要劃分vlan或者對網絡進行埠隔離,避免受到arp攻擊後,擴散到其它設備上,通常有以下三個方法。
  • arp是什麼意思 遭受arp攻擊怎麼辦【圖解】
    實際上,這正是小編今天要為大家介紹的一個數碼名詞:arp,那麼arp是什麼意思,ARP斷網攻擊時又該怎麼解決呢?相信你看過接下來這篇文章過後,你就會知曉一二了!它主要指的就是根據電腦的ip地址獲取到的一個物理地址上的ip協議,arp是建立在網絡中各個主機之間互相信任的前提下,它還可以對本機ARP緩存中的的ip地址以及mac地址這兩者的對應關係進行排查,由此做出添加以及刪除各種靜態對應關係等等,現在我們常見的相關協議有rarp、代理arp等等,如果ndp的用戶還能在IPv6中來代替arp。
  • arp協議屬於哪一層_arp協議的主要功能
    打開APP arp協議屬於哪一層_arp協議的主要功能 網絡整理 發表於 2021-01-11 15:51:34   arp協議屬於哪一層
  • arp地址解析協議工作的基本原理
    arp協議 區域網一個很重要的協議arp是地址解析協議是發現兩個地址之間的映射關係的過程。在使用ipv4的tcp/ip協議族種,這是由arp來實現的。arp是供網絡層地址(也就是ip地址)到相關硬體地址的動態映射,為什麼說是動態映射呢,因為隨著硬體地址的改變,arp協議在一定的時間內會繼續提供映射關係,無需人工管理。
  • 單位區域網ARP攻擊檢測及防禦方法
    單位區域網如何對ARP斷網攻擊進行檢測及預防呢?當區域網電腦中存在ARP攻擊類軟體或病毒時,會嚴重影響整個網絡的性能,同時針對網卡混亂模式的存在,做為網絡管理者而言,也是很有必要採取一定的措施進行制止。下面就與大家分享一下有關ARP攻擊檢測及防禦的具體方法。
  • 實例講解如何對目標進行ARP欺騙
    區域網的網絡流通可不是根據IP位址進行,而是按照MAC地址進行傳輸。現在192.168.10.3的MAC地址在A上被改變成一個本不存在的MAC地址。現在A開始Ping 192.168.10.3,網卡遞交的MAC地址是DD-DD-DD-DD-DD-DD,結果是什麼呢?網絡不通,A根本不能Ping通C!!這就是一個簡單的ARP欺騙。我們來實現這樣的ARP欺騙。
  • 網絡工程師應該了解的ARP知識
    這樣可以避免交換機上重要設備IP位址對應的ARP表項被ARP攻擊報文錯誤更新,從而保證用戶與重要設備之間正常通信。靜態ARP表項不會老化,不會被動態ARP表項覆蓋。用戶可以通過手工方式配置靜態ARP表項例如,網絡中有一臺重要的伺服器,伺服器的IP位址為172.16.10.2,MAC地址為0023-0045-0067。
  • ARP協議揭密
    Hwtype:主機的硬體類型Hwaddress:主機的硬體地址FlagsMask:記錄標誌,"C"表示arp高速緩存中的條目,"M"表示靜態的arp條目。用"arp--a"命令可以顯示主機地址與IP位址的對應表,也就是機器中所保存的arp緩存信息。這個高速緩存存放了最近Internet地址到硬體地址之間的映射記錄。高速緩存中每一項的生存時間一般為20分鐘,起始時間從被創建時開始算起。
  • 「神馬課堂」代理ARP之路由器代理ARP
    對應的使能命令分別為arp-proxy enable、arp-proxy inner-sub-vlan-proxy enable、arp-proxy inter-sub-vlan-proxy enable。每種代理功能在相應的場景下才生效,其中VLAN間Proxy ARP需要配合Super Vlan來使用。下面通過實驗來看一下路由器代理ARP的實現過程。
  • 區域網ARP批量綁定方法 ARP檢測及防護辦法
    區域網如何批量綁定ARP呢?由於區域網容易受到ARP斷網攻擊,因此通過綁定ARP可有效防止斷網以及其它未知網絡故障。下面就與大家分享一下針對電腦上不了網、電腦時常斷網以及提示IP衝突等一系列故障的檢測及防護方法。
  • 網絡命令Ping netstat ipconfig arp tracert用法整理
    但是,如果你的計算機和所在的區域網使用了動態主機配置協議(Dynamic Host Configuration Protocol,DHCP——Windows NT下的一種把較少的IP位址分配給較多主機使用的協議,類似於撥號上網的動態IP分配),這個程序所顯示的信息也許更加實用。總的參數簡介(也可以在DOS方式下輸入 Ipconfig /?
  • 如何顯示區域網內所有的ip地址?這兩種方法很實用
    方法一、如何顯示區域網內ip地址與mac地址 arp -a ,當你需要顯示當前ip地址對應的mac地址時使用 在命令提示符中輸入「arp -a」並回車;自動在緩存中
  • 如何查詢區域網內在線的監控設備IP?
    如何查詢區域網內在線的監控設備IP?分享幾種適用的方法,希望有所幫助。 方法一:通過電腦cmd命令查詢區域網內設備IP 在電腦開始菜單[運行],輸入cmd回車,在彈出的命令提示窗口輸入ipconfig/all回車,能夠查看本機的IP、網關、mac地址信息。
  • ARP路由式代理詳解
    華為設備開啟ARP代理功能三、如何實現ARP代理以主機A請求主機B為例:1、主機A發送arp廣播報文,請求主機B MAC地址。當我們訪問同一網段主機時,是不會向網關發出請求的,而是先通過廣播arp包來尋找對方的mac地址,然後再根據mac地址來進行二層的訪問只有訪問不同網段主機時,才會請求網關,接著網關網關查找自己的路由表,如果發現有到達目的網路的路由,則用自己的mac地址做回應,因為二層流量在三層裡面是被隔離的。
  • 大明:如何查詢區域網內在用的IP位址?使用這個方法,一分鐘搞定
    大家好,我是大明,本節內容講解一下如何查詢區域網內的「在用的IP位址」,這個技巧是區域網維護經常會用到的,大家平時在使用電腦的時候,經常會出現掉線上不去網,本地連接會呈現感嘆號,系統提示IP位址衝突的問題,大部分原因都是由於區域網電腦網卡沒有分配到有效的IP位址。
  • ARP欺騙工具的使用及原理分析(工具篇)
    實驗目的#創作者賦能學院#通過本次實驗,我們將熟悉的操作ARP欺騙攻擊與防範工具的使用技巧;熟悉ARP欺騙攻擊的原理;實驗內容使用區域網終結者進行ARP欺騙;網絡執法官、ARP防火牆軟體的使用方法;實驗原理1、ARP及ARP欺騙原理: ARP(Address Resolution Protocol)即地址解析協議
  • 拒絕掉線 實測5款ARP主流防護軟體
    【IT168 專稿】ARP欺騙(地址解析協議欺騙)是一種存在於區域網中的惡意欺騙攻擊行為,如果進行「ARP欺騙」的惡意木馬程序入侵某個區域網中的計算機系統,那麼該系統就會試圖通過ARP攻擊手段截獲所在區域網路內其他計算機系統的通信信息,導致該區域網出現突然掉線,過一段時間後又會恢復正常的現象。
  • 橫向滲透的常見方法
    埠服務常見攻擊方法有:爆破、漏洞利用、欺騙、釣魚根據補丁信息,掏出EXP利用常規系統漏洞對整個網段進行掃描並利用。欺騙後,可進行域名欺騙、網頁內容欺騙、dns解析欺騙+釣魚攻擊等進一步操作。①arp中間人攻擊選擇網關及目標機器進行ipv4攻擊