用抓包的方法解决ARP病毒欺骗***实例

本文章转自51CTO网络安全版块:http://netsecurity.51cto.com/art/200906/132773.htm
 
  • 摘要:对于ARP***,通常常规办法是很难找出和判断的,须要抓包分析。经过抓取网络的全部数据进行分析我得出了分析结果:诊断视图提示有太多“ARP无请求应答”。如今基本肯定为ARP欺骗***……
  •  
     
    最近网络中有主机频繁断线,刚刚开始还比较正常,可是一段时间后就出现断线状况,有时很快恢复,可是有时要长达好几分钟啊,这样对工做影响太大了。最初怀疑是不是物理上的错误,总之从最容易下手的东西开始检查,检查完毕后没有发现异常!忽然想到目前网上比较流行的ARP***,ARP***出现的故障状况与此很是之类似!对于ARP***,通常常规办法是很难找出和判断的,须要抓包分析。
    1.原理知识
    在解决问题以前,咱们先了解下ARP的相关原理知识。
    ARP原理:
    首先,每台主机都会在本身的ARP缓冲区(ARPCache)中创建一个ARP列表,以表示IP地址和MAC地址的对应关系。当源主机须要将一个数据包要发送到目的主机时,会首先检查本身ARP列表中是否存在该IP地址对应的MAC地址,若是有﹐就直接将数据包发送到这个MAC地址;若是没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。
    网络中全部的主机收到这个ARP请求后,会检查数据包中的目的IP是否和本身的IP地址一致。若是不相同就忽略此数据包;若是相同,该主机首先将发送端的MAC地址和IP地址添加到本身的ARP列表中,若是ARP表中已经存在该IP的信息,则将其覆盖,而后给源主机发送一个ARP响应数据包,告诉对方本身是它须要查找的MAC地址;源主机收到这个ARP响应数据包后,将获得的目的主机的IP地址和MAC地址添加到本身的ARP列表中,并利用此信息开始数据的传输。若是源主机一直没有收到ARP响应数据包,表示ARP查询失败。
    ARP欺骗原理:
    咱们先模拟一个环境:
    网关:192.168.1.1 MAC地址:00:11:22:33:44:55
    欺骗主机A:192.168.1.100 MAC地址:00:11:22:33:44:66
    被欺骗主机B:192.168.1.50 MAC地址:00:11:22:33:44:77
    欺骗主机A不停的发送ARP应答包给网关,告诉网关他是192.168.1.50主机B,这样网关就相信欺骗主机,而且在网关的ARP缓存表里就有192.168.1.50对应的MAC就是欺骗主机A的MAC地址00:11:22:33:44:66,网关真正发给主机B的流量就转发给主机A;另外主机A同时不停的向主机B发送ARP请求,主机B相信主机A为网关,在主机B的缓存表里有一条记录为192.168.1.1对应00:11:22:33:44:66,这样主机B真正发送给网关的数据流量就会转发到主机A;等于说主机A和网关之间的通信就通过了主机A,主机A做为了一个中间人在彼此之间进行转发,这就是ARP欺骗。
    2.解决方法
    看来只有抓包了,首先,我将交换机作好端口镜像设置,而后把安装有科来网络分析系统的电脑接入镜像端口,抓取网络的全部数据进行分析。经过几个视图我得出了分析结果:诊断视图提示有太多“ARP无请求应答”。
    在诊断中,我发现几乎都是00:20:ED:AA:0D:04发起的大量ARP应答。并且在参考信息中提示说可能存在ARP欺骗。看来个人方向是走对了,可是为了进一步肯定,得结合其余内容信息。查看协议视图了解ARP协议的详细状况,
    ARPResponse和ARPRequest相差比例太大了,很不正常啊。接下来,再看看数据包的详细状况。
    我从数据包信息已经看出问题了,00:20:ED:AA:0D:04在欺骗网络中192.168.17.0这个网段的主机,应该是在告诉你们它是网关吧,想充当中间人的身份吧,被欺骗主机的通信流量都跑到他那边“被审核”了。
    如今基本肯定为ARP欺骗***,如今我须要核查MAC地址的主机00:20:ED:AA:0D:04是哪台主机,幸亏我在平时记录了内部全部主机的MAC地址和主机对应表,终于给找出真凶主机了。可能上面中了ARP病毒,当即断网杀毒。网络正常了,呜呼!整个世界又安静了!
    3.总结(故障原理)
    咱们来回顾一下上面ARP***过程。MAC地址为00:20:ED:AA:0D:04的主机,扫描***192.168.17.0这个网段的全部主机,并告之它就是网关,被欺骗主机的数据都发送到MAC地址为00:20:ED:AA:0D:04的主机上去了,可是从我抓取的数据包中,MAC为00:20:ED:AA:0D:04的主机并无欺骗真正的网关,因此咱们的网络会出现断网现象。
    4.补充内容
    对于ARP***的故障,咱们仍是能够防范的,如下三种是常见的方法:
    方法一:平时作好每台主机的MAC地址记录,出现情况的时候,能够利用MAC地址扫描工具扫描出当前网络中主机的MAC地址对应状况,参照以前作好的记录,也能够找出问题主机。
    方法二:ARP–S可在MS-DOS窗口下运行如下命令:ARP–S手工绑定网关IP和网关MAC。静态绑定,就能够尽量的减小***了。须要说明的是,手工绑定在计算机重起后就会失效,须要再绑定,可是咱们能够作一个批处理文件,能够减小一些烦琐的手工绑定!
    方法三:使用软件(Antiarp)使用AntiARPSniffer能够防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。
    相关文章
    相关标签/搜索