ARP欺骗攻击及其在校园网中的处理对策

来源 :硅谷 | 被引量 : 0次 | 上传用户:lcy38
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘要]阐述arp欺骗攻击原理以及欺骗方式。并且详细阐述了校园网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机,从而造成网络瘫痪时的处理策略。
  [关键词]ARP协议 ARP欺骗攻击 嗅探 网络阻塞 ICMP重定
  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)0610055-01
  
  网络安全是一个永恒的话题,因为计算机只要与网络连接就不可能彻底安全,本文将针对ARP协议对网络安全的重要意义进行探讨。
  
  一、ARP欺骗原理
  
  ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。如主机A要发送数据给主机C,此时有恶意攻击者主机D要对主机A进行欺骗,那么当A去Ping主机C时,恶意攻击者主机D就会把C的MAC地址骗为自己的MAC地址,于是A发送到C上的数据包都变成发送给D的了。那么D正好接收了A发送来的数据包,于是嗅探成功。
  由于D拦截了A发送给C的数据包,那么就会导致A与C连接不上,为了消除A的怀疑,此时D就要对拦截的数据包进行转发,这时D就扮演了一个中间人的角色。
  做一个中间人,进行ARP重定向。打开D的IP转发功能,对于拦截的A的数据包重新转发给C,好比一个路由器一样。当然,D是不会直接发送ICMP重定向的。 那么D首先要对捕获到的A的数据包进行恶意修改然后再转发给C,而C接收了此数据包以后,完全认为是从A发送来的。于是C在毫不知情的情况下把发送的应答数据包又直接传递给所谓的A,那么此时D就可以再次对C进行ARP欺骗了。现在D就完全成为了A与C的中间桥梁,完全控制着A与C之间的通信。
  
  二、校园网中ARP攻击处理过程
  
  (一)故障现象
  在校园上网时经常会有机器以前能正常上网,突然出现不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。这是因为MAC地址冲突引起的,当带毒机器的MAC映射到主机或者路由器之类的NAT设备,那么全网断线,如果只映射到网内其他机器,则只有这部分机器出问题。这种情况多出现在同学们下载了带有恶意ARP病毒攻击的游戏等方面。其目的在于,该病毒破解游戏加密解密算法,通过截取局域网中的数据包,然后分析游戏通讯协议的方法截获用户的信息。运行这个病毒,就可以获得整个局域网中各个用户的详细信息,盗取用户帐号信息。下面我们谈谈如何进行临时处理。
  (二)临时处理对策
  步骤一,首先在网络正常运行时,进入MS-DOS窗口,输入命令:arp a 查看网关IP对应的正确MAC地址,将其记录下来。
  注:如果已经不能上网,则先运行一次命令arp d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp a。
  步骤二,如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp s 网关IP 网关MAC
  例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp a后输出如下:
  C:\Documents and Settings>arp a
  Interface: 218.197.192.1 --- 0x2
  Internet Address Physical Address Type
  218.197.192.254 00-01-02-03-04-05 dynamic
  其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
  被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
  手工绑定的命令为:
  arp s 218.197.192.254 00-01-02-03-04-05
  绑定完,可再用arp a查看arp缓存,
  C:\Documents and Settings>arp a
  Interface: 218.197.192.1 --- 0x2
  Internet Address Physical Address Type
  218.197.192.254 00-01-02-03-04-05 static
  这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出病毒计算机的方法。
  如果已经查出病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP地址,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
  (三)利用NBTSCAN软件进行病毒主机查找
  NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有木马程序在作怪,可以找到装有木马的PC的IP/和MAC地址。
  假设查找一台MAC地址为“000d870d585f”的病毒主机。
  1.下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\windows\system32(或system)下。
  2.进入MSDOS窗口输入命令C:/nbtscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。
  C:/Documents and Settings/ALAN>C:/nbtscan -r 192.168.16.1/24
  Warning: -r option not supported under Windows. Running without it.
  Doing NBT name scan for addresses from 192.168.16.1/24
  IP address NetBIOS Name Server User MAC address
  192.168.16.0 Sendto failed: Cannot assign requested address
  192.168.16.50 SERVER 00-e0-4c-4d-96-c6
  192.168.16.111 LLF ADMINISTRATOR 00-22-55-66-77-88
  192.168.16.121 UTT-HIPER 00-0d-87-26-7d-78
  192.168.16.175 JC 00-07-95-e0-7c-d7
  192.168.16.223 test123 test123 00-0d-87-0d-58-5f
  3.通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。
  
  三、结束语
  
  ARP欺骗/攻击反复袭击,是近来网络行业普遍了解的现象,最好的方法是先踏踏实实把基本防制工作做好,才是根本解决的方法。
  
  参考文献;
  [1]邱亮、孙亚刚,网络安全工具及案例分析[M].电子工业出版社.2004.
  [2]陈广山,网络与信息安全技术[M].机械工业出版.2007.
  [3]Karanjit Siyan.Windows 2000 TCP/IP实用全书[M].北京:电子工业出版社.2001.
  
  作者简介:
  胡琼,安徽六安人,六安职业技术学院, 本科,从事计算机网络通信的研究。
其他文献
[摘要]针对各级公共图书馆自动化建设底子薄、基础差、起点低、资金少、专业人员匮乏的现状,提出建设区域图书馆集群管理系统。  [关键词]公共图书馆 集群管理 Interlib   中图分类号:G250.71文献标识码:A 文章编号:1671-7597(2008)0710175-02    一、背景    《贵州省“十一五”文化建设专项规划》提出,要加强公共文化基础设施建设。到2010年,完成“县县有
期刊
[摘要]防沉迷系统针对网络游戏沉迷退出,社会对其期望值很高。但实际中的运行状况并不是如此,其具有漏洞。本分结合实践案例分析,并提出完善建议。  [关键词]防沉迷系统 漏洞 网络游戏  中图分类号:G44文献标识码:A 文章编号:1671-7597(2008)0710196-01  “您已进入不健康游戏时间,请您立即下线休息。如不下线,您的身体健康将受到损害,您的收益已降为零。”看着屏幕上的提示信息
期刊
[摘要]可编程控制器(PLC) 是计算机技术在工业控制领域的一种应用技术,具有体积小、组装维护方便、编程简单、可靠性高、抗干扰能力强等特点。介绍一种专为学校或企业集体宿舍公共使用设计,用PLC控制,以“一键式”操控的多模式全自动洗衣机控制系统。  [关键词]PLC “一键式” 步进梯形图  中图分类号:TP2 文献标识码:A 文章编号:1671-7597(2008)0610019-01    一、
期刊
[摘要]做为新兴的显示技术,OLED具备其它显示方式所没有的特点,对其的研究将是本世纪的重点,我国作为其显示设备产业进程最快的国家之一,加大关注很重要。  [关键词]OLED 结构 原理  中图分类号:TN7 文献标识码:A 文章编号:1671-7597(2008)0610022-01    一、OLED结构及原理    (一)高效OLED的典型结构  如图所示,在透明电极ITO薄膜,阳极)上,由
期刊
[摘要]ADAM模块是一种传感器到计算机的智能接口模块,具备系统接线简单、成本低廉、扩展方便等诸多优点,可通过RS-485总线连接至计算机进行远程监控,解决现场特殊作业环境参数监测问题。主要介绍一种基于ADAM数据采集模块的环境监测系统,详细介绍其工作原理、硬件系统组成、软件设计等方面的内容。  [关键词]ADAM模块 数据采集 环境监测  中图分类号:X8 文献标识码:A 文章编号:1671-7
期刊
[摘要]通过UG/Open GRIP 和UG/OpenAPI编程,用截面扫掠和网格曲面两种方法,实现了大客车车身骨架中曲线型钢构件的快速三维实体建模,有利于提高建模效率,亦可供其他曲线型钢骨架结构的快速三维建模参考。  [关键词]大客车 车身骨架 三维建模 UG编程  中图分类号: U543.82+2 文献标识码:A 文章编号:1671-7597(2008)0610033-02    一、引言  
期刊
[摘要]现在CPU处理器的发展真可谓日新月异,着重介绍中国的龙芯及国际的双核技术,并介绍其未来的发展趋势,在此基础上提出了一些新的看法。  [关键词]CPU 网络 双核技术  中图分类号: TP3文献标识码:A 文章编号:1671-7597(2008)0610047-01    一、引言    随着网络时代的到来,网络通信、信息安全和信息家电产品将越来越普及,而CPU正是所有这些信息产品中必不可少
期刊
[摘要]媒介不仅有力地推动了全球化,它本身也是全球化的组成部分。在这种全球传媒文化趋同的趋势下,本土文化开始追求新的生存模式。立足于在传播政治经济学中全球化的表现与影响和本土文化存在的重要意义,来考察当前中国媒介产品的现实状态媒介全球化与本土文化的杂糅产物,并试图去探询本土媒介产品在国际传播中新的出路。  [关键词]媒介全球化 本土文化 媒介产品  中图分类号:G2 文献标识码:A 文章编号:16
期刊
[摘要]讨论如何利用关系数据库存储XML数据和文档,如何利用关系毅据库直接支持XML毅据查询,最终建立一个基于XML的、统一的Internet数据库平台的方案。XML存储管理和XML搜索引擎是实现XED的核心问题。  [关键词]XML 数据库 存储管理 搜索引擎  中图分类号:G2 文献标识码:A 文章编号:16717597(2008)0610046-01    一、综述    XML被称作是In
期刊
[摘要]基于Web方式的考试系统是近几年出现的一种全新的教学考核方式。通过对计算机基础课程特点的分析,提出利用插件方式,利用计算机互联网的Web技术作为考试平台,进行计算机基础课程考试系统设计,并给出系统设计的关键技术。  [关键词]Web 考试系统 计算机基础  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)0610052-01    随着教育信息化网络化的飞速发展
期刊