登录论坛 | 注册会员 设为首页 | 收藏本站
top
妫f牠銆� 绾兛娆IY   閸熷棗顔嶆稉顓炵妇 娴间椒绗熸鍕€� 娴溠冩惂娑擃厼绺� 鏉烆垯娆㈢€涳箓娅� 濞撳憡鍨欐稉婊冨 娑撳娴囨稉顓炵妇   缂冩垵娼冪€佃壈鍩�   IT婵炲彉绠�   濞撶娀浜�   閸楁牕婧€   鐠佸搫娼�

娑撴粌瀵抽弶鍐ㄢ枆IT闂傘劍鍩涚粩锟�

閺佹壆鐖�

閹靛婧€

缁楁棁顔囬張锟�

娑撶粯婢�

閺勬儳宕�

CPU


閸愬懎鐡�


绾剛娲�

閺勫墽銇氶崳锟�

閸旂偛鍙曟径鏍啎

閺堝秴濮熼崳锟�

姒х姵鐖i柨顔炬磸

閺堣櫣顔堥悽鍨爱
閻絻鍓抽崠濠氭珜 | 缂冩垹绮堕幎鈧張锟� | 閹垮秳缍旂化鑽ょ埠 | 缁嬪绨鈧崣锟� | 閺佺増宓佹惔锟� | 閸旂偛鍙曢懛顏勫З閸栵拷 | 閸ユ儳鑸伴崶鎯у剼 | 閸楄櫕妞傞柅姘愁唵 | IT閸忣偄宕� | IT缁楁垼鐦� | IT閸嬨儱鎮� | 婢逛胶鐒�
adtop
 
 
当前位置 : 首页>软件学院>网络技术>黑客攻防>正文
 
从ARP欺骗案例看局域网安全管理

http://www.dbit.cn 2008-4-20 9:01:58  来源:不详  编辑:王吉宏
 
  本文根据笔者的经验为大家介绍如何来防止ARP欺骗,文章所说的这些方法对网吧或普通局域网都是适用的。

    企业可以通过发布网络管理制度来禁止ARP欺骗问题的发生,发现有欺骗者和奖金等效益挂钩。但是网吧不同于企业,来使用计算机和网络的都是顾客,也就是“上帝”,我们不可能对他们的行为做过多的约束,所以唯一能做的就是从技术上尽最大可能约束和检查ARP欺骗的来源。

     一,sniffer检测法:

    sniffer是网络管理的好工具,网络中传输的所有数据包都可以通过sniffer来检测。同样arp欺骗数据包也逃不出sniffer的监测范围。

    一般来说ARP欺骗数据包没有留下发送虚假信息的主机地址,但是承载这个ARP包的ethernet帧却包含了他的源地址。而且正常情况下ethernet数据帧中,帧头里的MAC源地址/目标地址应该和帧数据包中ARP信息配对,这样的ARP包才算是正确的。如果不正确,肯定是假冒的包,当然如果匹配的话,我们也不能过于放松,一样不能代表是正确的,另外通过检测到的数据包再结合网关这里拥有的本网段所有MAC地址网卡数据库,看看哪个和Mac数据库中数据不匹配,这样就可以找到假冒的ARP数据包,并进一步找到凶手了。

    关于MAC地址网卡数据库可以在第一次装系统的时候进行记录,将网吧座位号与MAC地址等信息做一个对应表格。查看MAC地址的方法是通过“开始->运行”,进入命令提示窗口,然后输入ipconfig /all.在physical address的右边就是相应网卡的MAC地址。

二,DHCP结合静态捆绑法:

    要想彻底避免ARP欺骗的发生,我们需要让各个计算机的MAC地址与IP地址唯一且相对应。虽然我们可以通过为每台计算机设置IP地址的方法来管理网络,但是遇到那些通过ARP欺骗非法攻击的用户来说,他可以事先自己手动更改IP地址,这样检查起来就更加复杂了,所以说保证每台计算机的MAC地址与IP地址唯一是避免ARP欺骗现象发生的前提。

    (1)建立DHCP服务器保证MAC地址与IP地址唯一性:

    首先我们可以在windows 2000 server或其他服务器版操作系统上启用DHCP服务,为网吧建立一个DHCP服务器,一般来说建议在网关上搭建。因为DHCP不占用多少CPU,而且ARP欺骗攻击一般总是先攻击网关,攻击网关的同时由于网关这里有监控程序,所以可以在第一时间发现攻击行为。当然为了减少攻击的发生机率我们也可以把网关地址设置为网段的第二个地址,例如192.168.1.2,把192.168.1.

    另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。以上这些绑定关系可以通过DHCP的地址池来解决,或者将客户端获得IP等网络参数信息的租约设置为一个非常长的时间,例如一年或者无限时间,这样在此时间段里只要MAC地址不变,客户端获得的IP地址也是不变的。

    (2)建立MAC地址数据库:

    把网吧内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置统统装入数据库,以便及时查询备案。可以以EXCEL表格的形式,也可是保存成数据库文件。

    (3)禁止ARP动态更新:

    为了防止网关被随意攻击,我们还需要在网关机器上关闭ARP动态刷新功能,这样的话,即使非法用户使用ARP欺骗攻击网关的话,对网关是无效的,从而确保主机安全。在网关上建立静态IP/MAC捆绑的方法如下。

    第一步:建立/etc/ethers文件,其中包含正确的IP/MAC对应关系,格式为192.168.2.32 08:00:4E:B0:24:47.

    第二步:然后在/etc/rc.d/rc.local最后添加arp -f生效即可。

    上面这个禁止ARP动态更新的方法是针对Linux系统而言的。

    (4)网关监测:

    在网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分析软件分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一就可以视为攻击包报警,第一是以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。第二是ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库MAC/IP不匹配。我们也可以通过脚本分析软件实现自动报警功能,最后查这些数据包(以太网数据包)的源地址就大致知道那台机器在发起攻击了。

三,总结:

    ARP欺骗是目前网络管理,特别是局域网管理中最让人头疼的攻击,他的攻击技术含量低,随便一个人都可以通过攻击软件来完成ARP欺骗攻击。同时防范ARP欺骗也没有什么特别有效的方法。目前只能通过被动的亡羊补牢形式的措施了。本文介绍的两个方法都是针对ARP欺骗防范的,希望对读者有所帮助。当然很多网络管理软件开发公司都推出了自己的防范ARP欺骗的产品,这些产品良莠不齐,大家选择时更要仔细。

 
收藏】【打印】【进入论坛
  相关文章:

60

·动态ARP检测 引发上网断断续续
·巧配交换机防止同网段ARP攻击
·谈Arp反欺骗策略防范恶意攻击 
·不用ARP嗅探和会话劫持进行MAC欺骗
·不用ARP欺骗嗅探技术
·局域网打印机ARP病毒解决实例
·无线路由应用中解决ARP攻击故障 
·实战捕获局域网ARP病毒
·ARP病毒发起欺骗攻击解决方法
·ARP病毒的本机检测方法和工具 
·精确定位ARP攻击 找到病毒攻击源头

 
 
 
 
最新文章

中关村艳照门女主角详记录高清组图 
大连护士门大尺度艳照高清组图
iPhone女孩微博爆红 最宝贵东西换iPhon
反恐精英之父内维尔:改变电脑游戏销售
团购网站黎明之前:中国市场惨烈厮杀不
团购鼻祖Groupon中国揭秘:快与慢的商业
Spil Games发布新的品牌形象
1800配置一台主机 不要显示器
联想V360笔记本模特写真
爱国者第四代移动硬盘将面市、低电压保

 
推荐文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆红 最宝贵东西换
大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组
苹果员工中毒门
宫如敏不雅照疯传 看张馨予韩一菲
深耕市场 永续经营——专访百脑汇
优派专业电子书 让您回家旅途多姿
揭晓百万大奖三星bada魅力绽放中
大明龙权“江湖英雄会”全国PK大
永恒之塔校园达人挑战赛完美落幕
八卦图解 More>>
iPhone女孩微博爆红 最宝贵东西换 大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组 宫如敏不雅照疯传 看张馨予韩一菲

閸忓厖绨張顒傜彲 - 閼辨梻閮撮幋鎴滄粦 - 閹锋稑鍙烘稊浼粹攬 - 楠炲灝鎲¢張宥呭 - 閸欏鍎忛柧鐐复
Copyright©2006-2011閵嗏偓Dbit.Cn. All Rights Reserved.
鏉堢祤CP婢讹拷06014875閸欙拷

Tel:024-88340056 Mob:13066598927 Email:WebMaster QQ:69424720

缂冩垹鐝疩Q缂囷拷:缂佸繘鏀㈤崯锟�:65477551 閹垛偓閺堫垳鍏�:28526281 娴滃本澧滈悽浣冨壋:24536322 缂囥倛瀚虫导姘卞參:24815709 缁旀瑩鏆辩紘锟�:8052026 娴滃本澧滈悽浣冨壋:57897142 缂佸繘鏀㈤崯锟�:20966008 濞撳憡鍨欑紘锟�:65477153