病毒、木马ARP攻击行为的原理分析及解决思路(2)
来源:asp之家 发布时间:2010-02-21 08:56:00
实验内容:
1.首先 让我们先了解一下ARP协议的数据结构:
typedefstructarphdr
{
unsignedshortarp_hrd;//硬件类型 使用的硬件(网络访问层)类型一般为 0806(ARP)
unsignedshortarp_pro;//协议类型 解析过程中的协议使用以太类型的值一般为000110M以太网)
unsignedchararp_hln;//硬件地址长度 对于以太网和令牌环来说,其长度为6字节
unsignedchararp_pln;//协议地址长度 IP的长度是4字节
unsignedshortarp_op;ARP操作类型 指定当前执行操作的字段 1为请求,2为应答
unsignedchararp_sha[6];/*发送者的硬件地址
unsignedlongarp_spa;//发送者的协议地址
unsignedchararp_tha[6];//目标的硬件地址
unsignedlongarp_tpa;//目标的协议地址
}ARPHDR,*PARPHDR;
下面,假设中毒机器的硬件地址是AA-AA-AA-AA-AA-AA,IP地址是192.168.1.5,受影响机器B的硬件地址是BB-BB-BB-BB-BB-BB,IP地址是192.168.1.51.为了便于说明,我们在B机器上用Sniffer Pro工具先获得发送目标为192.168.1.51的 ARP数据包,
由于A中病毒不断发送ARP请求包,我们很容易获得。如图:
现在我们结合图中上半部分的协议解析来分析下半部分的代码的意义,
共有四行每行都标了号
00行,ff ff ff ff ff ff 广播地址,每个同网段用户都能收到。
aa aa aa aa aa aa 发送方的硬件地址
08 06 指使用ARP协议
10行,00 01 10M 以太网
08 00 使用IP协议
06 硬件地址使用6字节表示
04 协议(IP)地址使用4字节表示
00 01 ARP请求包
aa aa aa aa aa aa 发送方硬件地址
c0 a8 01 32发送方IP地址
20行,00 00 00 00 00 00 目标硬件地址
c0 a8 01 33 目标IP地址
其他数据与本文无关,暂不讨论。
仔细看一下不难发现,IP为192.168.1.5的A的IP地址被”篡改”了,A网络中宣布自己假冒是192.168.1.50。
使得与192.168.1.50通信的数据发到了192.168.1.5上,而真正的192.168.1.50则运行缓慢甚至无法上网。
2. 下面利用获取的数据包,通过SnifferPro的构造并发送数据包的功能对它进行简单的修改,我们可以模拟一种病毒攻击方式:
对照前边捕获的数据包我们看到改动处有(红线标注):
1.aa aa aa aa aa aa 硬件目的地址中毒机器A(DLC,数据链路层地址)
2.bb bb bb bb bb bb(第一组) 源硬件地址为受影响机器B(DLC)
3 bb bb bb bb bb bb(第二组) 源硬件地址为受影响机器B (ARP)
4 (c0 a8 01)32 目的IP地址为中毒机器A(ARP)
最后,我们通过Sniffer的发包工具利用不间断发送(Continuously)将其发送给192.168.1.50,将使其很快瘫痪。笔者实验环境如下:TP-LINK R402M路由器,A机器配置1.8G.RAM 1.0G 。B机器配置CPU1.0G,RAM128M,B机器发送数据包15秒左右,A机器进入“无法响应”状态。可见,如果病毒大规模爆发,造成的网络拥塞影响是十分严重的。
最后,提供几种防御ARP攻击行为的思路:
首先,需要了解一下一般解决方法,很多人知道如何捆绑MAC地址和IP地址,进入“MS-DOS方式”或“命令提示符”,在命令提示符下输入命令:ARP - s X.X.X.X YY-YY-YY-YY-YY-YY,即可把MAC地址和IP地址捆绑在一起。这样,就不会出现IP地址被盗用而不能正常使用网络的情况。从前面的分析我们知道,即使我们知道了正确的网关硬件地址,由于盗用者不断发送伪造ARP包,网关却不知道合法用户的硬件地址,而且合法用户端主机会不断产生IP冲突的警告。事实上,ARP命令是对局域网的上网代理服务器来说的,如我们提出的KB(62735)中的”APR解决方案”细节内容不在本文论述范围内。
一般说来,在网络关键设备上使用的解决盗用的方法大体上有3种方案:采用路由器将网卡MAC地址与IP地址绑定;采用高端交换机将交换机端口、网卡MAC 地址与IP地址三者绑定;代理服务器与防火墙相结合的办法。这几种方法各有优缺点,采用路由器将网卡MAC地址与IP地址绑定的方法,只能解决静态地址的修改,对于成对修改IP-MAC地址就无能为力。采用高端交换机将交换机端口、网卡MAC地址与IP地址三者绑定的方法,可以解决成对修改IP-MAC地址的问题,但高端交换机费用昂贵,而且解决冲突具有滞后性。
当我们遇到ARP类病毒时,
1 采用IP-MAC 绑定方法预防,如利用KB(62735)解决方案部署中ipmac_binds_tools.exe 防御工具
2 一旦发现无法解决的ARP病毒较复杂的攻击行为,请用户使用工具抓取病毒爆发时网络中的数据包,根据以上ARP病毒的原理,分析数据包找到频繁发送ARP的REQUEST或REPLY请求的机器,从而找到病毒源头进行查杀毒。


猜你喜欢
- 从事于网站推广的站长们都应该知道,不管是那方面的推广,细节的东西都应该要做的很好。网站推广的方法很多,博客留言的推广也是众多方法中的一种,博
- 据国外媒体报道,微软将在近期发布网络浏览器IE8的测试版本,并表示今年前半年将推出最终版本。本周一在微软的 ActiveWin网站上公布了邀
- “很黄,很暴力”事件发端于mop网(www.mop.com)并非偶然,这是mop所提倡的“BT文化”结下的又一个“怪胎”。最近几年来,以互联
- 1. 登录godaddy账户,再产品列表中点击Hosting Account List进入主机列表。如下图所示2.点击要管理的主机域名后面的
- 上译言网站的网友都应该看到那份通告了。这种类似的现象让人想起了饭否之类的微博关站,它会导致微博总体市场出现“此消彼长”的现象,例如新浪微博在
- windows 2000的DNS服务器中有两种类型的搜索区域:“正向搜索区域”和&ldquo
- 最近陆陆续续有不少园友加我好友咨询 redis 集群搭建的问题,我觉得一定是之前写的这篇 《基于Docker的Redis集群搭建》 文章有问
- 国庆长假是市民上网的高峰期,瑞星反病毒专家提醒网民,近期通过MSN、QQ、U盘等传播的蠕虫病毒有泛滥的趋势,一些带有木马特征的病
- 前言当一个Linux完全设置完成以后,就可以使用克隆的方式来在短时间内创建出多个Linux来;本文将给大家详细介绍关于centos克隆lin
- 下面教给Godaddy用户电子邮件转发的设置步骤:第一、登陆AccountManger.第二、在MyProducts部分,点击Email/E
- 在生产环境中,集群节点磁盘大小不同,其使用率也会不同,HDFS虽有均衡策略,但也会有数据不平衡的情况,有些节点磁盘就会被打满,然后这个节点就
- ICANN正在推进新通用顶级域名(gTLD)推广计划,在2010年第一季度开放申请。ICANN将修改互联网通用顶级域名的申请规则,将之前严格
- 老谢作为软文写作中的先行者,相信在我之后还有更多的站长投身到软文写作的浪潮中来,站长的路是坎坷的,但前途是光明的,相信会飞得更高,更远!1、
- 一、配置nginx支持https协议访问,需要在编译安装nginx的时候添加相应的模块--with-http_ssl_module查看ngi
- 故事的主人公就是利用自己在电脑方面的特长白手创业成功的。站长也值得一看。走进上海东北角的一家数码广场,数百家IT小店让人不知该选择哪一家好。
- 我这里有好几个tomcat,同时使用的话就要给端口号改成不一样的:1、首先cd进tomcat目录里的conf文件夹,vi打开server.x
- 前言世界上最有趣的职业是网站设计师,有人为自己的作品喊价5000美金,有人129美金就行,而很多人根本看不出这两者的差别,我见过一个加拿大
- godaddy是全球最大的域名注册商,这家公司是美国公司,最近他们进入了中国市场,并且支持了支付宝付款这种方式,现在购买godaddy域名已
- 10月23日消息 一面高调叫嚣“反盗版”,一面被法院裁定网络影视盗版第一案,在网络视频维权大戏中,正
- Flickr今天宣布将支持开放街道地图(OpenStreetMap,OSM)网站的标签。OSM是一家类似维基的地图网站,允许用户创建和编辑地