毕业设计——arp病毒分析及防护措施(编辑修改稿)内容摘要:

C is ZZZ。 向所有人散布虚假的 IP/MAC 假冒 ARP request(广播) I have IP XXX and my MAC is YYY. Who has IP ZZZ。 tell me please。 表面为找 IP ZZZ 的 MAC,实际是广播虚假的 IP、 MAC 映射( XXX, YYY) 假冒 ARP request(单播) 已知 IP ZZZ 的 MAC Hello IP ZZZ。 I have IP XXX and my MAC is YYY. 假冒中间人 欺骗主机( MAC 为 MMM)上启用包转发 向主机 AAA 发假冒 ARP Reply: AAA, I have IP BBB and my MAC is MMM, 向主机 BBB 发假冒 ARP Reply: BBB, I have IP AAA and my MAC is MMM 由于 ARP Cache 的老化机制,有时还需要做周期性连续欺骗。 三 、 ARP 病毒的解决方案 【解决思路】 不要把你的 网络安全 信任关系建立在 IP 基础上或 MAC 基础上,( rarp 同样存在欺骗的问题),理想的关系应该建立在 IP+MAC 基础上。 设 置静态的 MACIP 对应表,不要让主机刷新你设定好的转换表。 除非很有必要,否则停止使用 ARP,将 ARP 做为永久条目保存在对应表中。 使用 ARP 服务器。 通过该服务器查找自己的 ARP 转换表来响应其他机器的 ARP 广播。 确保这台 ARP 服务器不被黑。 使用 proxy代理 IP 的传输。 使用硬件屏蔽主机。 设置好你的路由,确保 IP 地址能到达合法的路径。 (静态 配置 路由ARP 条目),注意,使用交换 集线器 和 网桥 无法阻止 ARP 欺骗。 管理员定期用响应的 IP 包中获得一个 rarp 请求,然后检查 ARP 响应的真实性。 管理员定期轮询,检查主机上的 ARP 缓存。 使用 防火墙 连续监控网络。 注意有使用 SNMP 的情况下, ARP 的欺骗有可能导致陷阱包丢失。 【 解决方案 】 中毒者: 断开网络, 使用 ARP 病毒专杀工具查杀病毒。 这里以 趋势科技 ARP 病毒专杀 工具为例, 趋势科技 ARP 病毒专杀 工具下 载地址为: 下载后解压缩,运行包内 文件,不要关让它一直运行完,最后查看 report 文档便知是否中毒。 被害者:使用 ARP 防火墙等 软件抵御 ARP 攻击。 运行 ARP 防火墙。 输入本网段的网关 ip 地址后,点击 获取网关 MAC 地址 ,检查网关 IP 地址和 MAC 地址无误后, 点击 自动保护。 若不知道网关 IP 地址,可通过以下操作获取:点击 开始 按钮 选择 运行 输入 cmd点击 确定 输入 ipconfig按回车, Default Gateway后的 IP 地址就是网关地址。 ( 00044D043E82)。 ARP 防火墙软件 会在提示框内出现病毒主机 的 MAC 地址。 下图是 ARP 防火墙的操作界面 运营商可采用 Super VLAN 或 PVLAN 技术 所谓 Super VLAN 也叫 VLAN 聚合,这种技术在同一个子网中化出多个 Sub VLAN,而将整个 IP 子网指定为一个 VLAN 聚合( Super VLAN),所有的 Sub VLAN 都使用 Super VLAN的默认网关 IP 地址,不同的 Sub VLAN 仍保留各自独立的广播域。 子网中的所有主机只能与自己的默认网关通 信。 如果将 交换机 或 IP DSLAM 设备的每个端口化为一个 Sub VLAN,则实现了所有端口的隔离,也就避免了 ARP 欺骗。 PVLAN 即私有 VLAN( Private VLAN) , PVLAN 采用两层 VLAN 隔离技术,只 有上层 VLAN 全局可见,下层 VLAN 相互隔离。 如果将交换机或 IP DSLAM 设备的每个端口化为一个(下层) VLAN,则实现了所有端口的隔离。 PVLAN 和 SuperVLAN 技术都可以实现端口隔离,但实现方式、出发点不同。 PVLAN是为了节省 VLAN,而 SuperVlan 的初衷是节省 IP 地址。 单位局域网可采用 IP 与 MAC 绑定 在 PC上 IP+MAC 绑, 网络设备 上 IP+MAC+端口绑。 但不幸的是 Win 9。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。