局域网ARP攻击的解决方法

现在网上所传的局域网限速软件大多是通过arp欺骗来达到目的的。这个只是arp攻击的一个方面。下面给大家说下局域网中arp攻击的原理以及它的解决方法。

Arp攻击的原理:由于arp欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,切换过程中用户会再断一次线。

【快速查找】在WebUI->系统状态->系统信息->系统历史记录中,看到大量如下的信息:

MAC

SPOOF 192.168.16.200

MAC Old 00:01:6c:36:d1:7f

MAC New

00:05:5d:60:c7:18

这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MACNew地址都一致为病毒主机的MAC地址)。

同时在安全网关的WebUI->高级配置->用户管理->读ARP表中看到所有用户的MAC地址信息都一样,或者在WebUI->系统状态->用户统计中看到所有用户的MAC地址信息都一样。

如果是在WebUI->系统状态->系统信息->系统历史记录中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在安全网关上恢复其真实的MAC地址)。

在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(下载地址:http://www.utt.com.cn/upload/nbtscan.rar)工具来快速查找它。

NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”传奇木马”在做怪,可以找到装有木马的PC的IP/和MAC地址。  

命令:“nbtscan-r 192.168.16.0/24”(搜索整个192.168.16.0/24网段,即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。  

NBTSCAN的使用范例:  

假设查找一台MAC地址为“000d870d585f”的病毒主机。  

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:\下。  

2)在Windows开始à运行à打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C:\nbtscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。  

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。 


电脑知识学习论坛为电脑初学者的疑难杂症提供最佳解决方案。电脑基础知识学习QQ群:81158926 欢迎电脑爱好者加入。


Arp攻击的解决方法: 
  
采用双向绑定的方法解决并且防止ARP欺骗。  

1、在PC上绑定安全网关的IP和MAC地址:  

1)首先,获得安全网关的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。  

2)编写一个批处理文件rarp.bat内容如下:  

@echooff 

arp -d

arp -s 192.168.16.254

00-22-aa-00-22-aa 

将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址即可。  

将这个批处理软件拖到“windowsà开始à程序à启动”中。  

3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documentsand Settings\AllUsers「开始」菜单程序启动”。  

2、在安全网关上绑定用户主机的IP和MAC地址:  

在WebUI->高级配置->用户管理中将局域网每台主机均作绑定。

零度电脑_基础知识_最新消息