作者:hacker 日期:2022-09-26 分类:网站入侵
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
如今互联网的重要性越来越大,很多人也对一些知识很感兴趣,那么你知道arp攻击与防范吗?下面是我整理的一些关于arp攻击与防范的相关资料,供你参考。
arp攻击与防范:
一、要想防患arp攻击,那么我们要知道什么是arp?
ARP:地址解析协议,用于将32位的IP地址解析成48位的物理mac地址。
在以太网协议中,规定同一局域网中的主机相互通信,必须知道对方的物理地址(即mac地址),而在tcp/ip协议中,网络层和传输层只关心目标主机的ip地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层的IP协议提供的数据中,只包含目的主机的IP地址。所以就需要一种协议,根据目的的IP地址,获得其mac地址。所以arp协议就应运而生。
另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的某个端口的MAC地址。于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。这种情况称为ARP代理(ARP Proxy)。
二、arp攻击的原理
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内 其它 计算机的通信信息,并因此造成网内其它计算机的通信故障。
三、什么是ARP欺骗
在局域网中,黑客 经过收到ARP Request广播包,能够偷听到其它节点的 (IP, MAC) 地址, 黑客就伪装为A,告诉B (受害者) 一个假地址,使得B在发送给A 的数据包都被黑客截取,而A, B 浑然不知。
四、arp的攻击方式:
1、ip地址冲突
Arp病毒制造者制造出局域网上有另一台主机与受害主机共享一个IP的假象。大量的攻击数据包能令受害主机耗费大量的系统资源。
①单播型的IP地址冲突
数据链路层记录的目的物理地址为被攻击主机的物理地址,这样使得该arp数据包只能被受攻击主机所接收,而不被局域网内其他主机所接收,实现隐蔽式攻击。
②广播型的IP地址冲突
数据链路层记录的目的物理地址为广播地址,这样使得局域网内的所有主机都会接收到该arp数据包,虽然该arp数据包所记录的目的IP地址不是受攻击主机的IP地址,但是由于该arp数据包为广播数据包,这样受攻击主机也会收到。
2、arp泛洪攻击
攻击主机持续把伪造的mac-ip映射对发给受害的主机,对于局域网内的所有主机和网管进行广播,抢占网络带宽和干扰正常通信。
3、arp扫描攻击
Arp攻击者向局域网发送arp请求,从而获得正在运行主机的IP和MAC地址的映射对。攻击源通过对arp扫描获得所要攻击的IP和mac地址,从而为网络监听、盗取用户数据,实现隐蔽式攻击做准备。
4、虚拟主机攻击
黑客通过在网络内虚拟构建网卡,将自己虚拟成网络内的一台主机,拥有虚拟的物理地址和IP地址。使得占用局域网内的IP地址资源,使得正常运行的主机会发生IP地址冲突,并且大量的虚拟主机攻击会使得局域网内的主机无法正常获得IP地址。
5、ARP欺骗攻击
目的是向目标主机发送伪造的arp应答,并使目标主机接收应答中的IP与MAC间的映射,并以此更新目标主机缓存。从而影响链接畅通。其方式有:冒充主机欺骗网关,原理是截获网关数据和冒充网关欺骗主机,原理是伪造网关。
五、arp攻击防患 措施
1、在客户端静态绑定IP地址和MAC地址
进入命令行arp –a命令查看,获取本机的网关IP地址和网关mac地址
编写一个批处理内容为:
@echo off
arp -d
arp –s 网关的IP地址 自己的mac地址
保存放置到开机启动项里
2、设置arp服务器
指定局域网内部的一台机器作为arp服务器,专门保存且维护可信范围内的所有主机的IP地址与mac地址的映射记录。该服务器通过查阅自己的arp缓存的静态记录,并以被查询主机的名义相应局域网内部的arp请求,同时设置局域网内部其他主机只是用来自arp服务器的arp响应。
3、交换机端口设置
通过划分VLAN和交换机端口绑定,以图防范ARP,也是常用的防范 方法 。做法是细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些网管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。也就是说,把ARP攻击中被截获数据的风险解除了。这种方法确实能起到一定的作用。
不过,VLAN和交换机端口绑定的问题在于:
①没有对网关的任何保护,不管如何细分VLAN,网关一旦被攻击,照样会造成全网上网的掉线和瘫痪。
②把每一台电脑都牢牢地固定在一个交换机端口上,这种管理太死板了。这根本不适合移动终端的使用,从办公室到会议室,这台电脑恐怕就无法上网了。在无线应用下,又怎么办呢?还是需要其他的办法。
③实施交换机端口绑定,必定要全部采用高级的网管交换机、三层交换机,整个交换网络的造价大大提高。
因为交换网络本身就是无条件支持ARP操作的,就是它本身的漏洞 造成了ARP攻击的可能,它上面的管理手段不是针对ARP的。因此,在现有的交换网络上实施ARP防范措施,属于以子之矛攻子之盾。而且操作维护复杂,基本上是个费力不讨好的事情。
4、ARP个人防火墙
在一些杀毒软件中加入了ARP个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。ARP防火墙使用范围很广,有很多人以为有了防火墙,ARP攻击就不构成威胁了,其实完全不是那么回事。
ARP个人防火墙也有很大缺陷:
①它不能保证绑定的网关一定是正确的。如果一个网络中已经发生了ARP欺骗,有人在伪造网关,那么,ARP个人防火墙上来就会绑定这个错误的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏 网络知识 的用户恐怕也无所适从。
②ARP是网络中的问题,ARP既能伪造网关,也能截获数据,是个“双头怪”。在个人终端上做ARP防范,而不管网关那端如何,这本身就不是一个完整的办法。ARP个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线、卡滞等,ARP个人防火墙是无能为力的。
因此,ARP个人防火墙并没有提供可靠的保证。最重要的是,它是跟网络稳定无关的措施,它是个人的,不是网络的。
5、安装监听软件
可以安装sniffer软件,监听网络中的arp包,由于ARP欺骗往往使用广播形式传播,即使在交换机环境下也明显能监听到某PC端正在狂发arp包,可以定位到arp病毒源主机。
6、反欺骗
通过命令设置一个错误的网关地址,反欺骗arp病毒,然后再添加一条静态路由,设置正确的网关用于正常的网络访问。
如何检测出发现局域网中进行ARP地址欺骗的主机,有两个思路,一个是利用Winarpattack的检测功能,看哪些主机正在进行ARP扫描,这些主机很可能就在进行ARP地址欺骗,另一个检测局域网哪些主机的网卡处于混杂模式,因为进行ARP地址欺骗的主机它的网卡必定是设置在混杂模式,所以哪台主机的网卡是处于混杂模式了,它就很可能在进行ARP地址欺骗。
(一)利用Winarpattack进行
这款软件可以检测的项目非常多,也可以凡是它能够进行的攻击通过它自身的检测功能都可以自己都可以检测到,我在两台虚拟机上验证了这一点,常用的功能如下:
源MAC地址失配和目标MAC地址失配
ARP扫描――检测哪些主机正在通过ARP请求扫描这个局域网,以便得到一个主机列表
Arp_Antisniff_扫描――检测局域网中哪引起主机正在处于sniffer状态,从而就可知道谁正在进行sniffer
主机主线――检测在线的主机
主机更改IP――主机更改了它的IP 址或者增加了一个新地址。
主机更改MAC――主机更改了它的MAC地址
新的主机――新的主机被找到了
主机增加IP――主机增加了一个新的IP地址
多IP主机――主机拥有了不至一个IP地址
多MAC主机――主机拥有了不至一个MAC 地址
攻击洪水――列出哪些主机发送了很多的ARP包至别的主机
攻击欺骗――主机发送了特定的ARP包到sniff数据两个目标,所以被欺骗者的数据暴露出来了。
局域网内的攻击欺骗――主机让局域网内的所有主机相信它就是网关,所以这个行窃者可以sniff所有主机发送向网关的数据。
本地ARP列表改变――现在WinArpAttacker可以监视本地ARP列表,当本地的ARP表中的一台主机的MAC地址改变的时候,WinArpAttacker可以报告这一现象。
通过Winarpattack我们可以大致的了解到局域内的有哪些主机正在进行ARP地址欺骗,但是这并不是这款软件长处,我们也可以利用更加专来的软件来进行检测,那就是Antisniff。
(二)利用Antisniff软件进行检测
这是一款很经典的软件,但是由于出现的比较早,后期又没有更新,因此它的最佳运行平台是WINNT,在95/98下也能运行,但是据我的实验测试情况,这款软件在98下面运行非常不稳定,而在XP下面会提示找不到网卡而无法使用,因此最佳平台就是NT,这年头找个NT的安装盘还真不好找,我也是费了好大的劲才把NT的虚拟机建起来,但是检测的效果却是出错的好,只需三步就可以得到结果:
1、定义要进行扫描的主机或网段
依次点选“Network Configuration”—“Host(s) to Scan”,再选择是要扫描“host”(单机)还是“range”(网段范围) ,这样就可以定义出局域内需要扫描的主机。
2、进行扫描
为了加快扫描的时间,我们可以限定要进行扫描的项,因为是要检测ARP地址欺骗,那么在“Scanner Configuration”的“Detection Tests”只选Arp Test即可,然后点击那个倒三角符号即可开始扫描。
3、查看结果
如果扫描到局域网中有某台主机的网卡是处于混杂模式,那么AntiSniff马上会报警,先弹出一个骷髅头的图案,然后再报告具体是哪个IP地址的主机的网卡是处于混杂模式了,随后我们还可以到“Report”项中查看具体的结果,点击“Report On Machine”,再选中具体的某个IP的主机,在ARP Test Res.一栏中,如果出现了“1”则代理了此时网卡处于混杂模式,如果出现了“0”则代表目前网机处于正常模式。为什么一台主机网卡有时会处于混杂模式,有时又会处于正常模式呢(如图4所示),关键就在于这台主机当时有没有开启进行ARP地址欺骗的软件,由此可以看出Antisniff的检测结果还是挺准的。
三、ARP地址欺骗的防护
Winarpattack本身就带有防护功能,但我们其实有更好的选择,我测试了一下,如果安装了360安全卫士的ARP防火墙或是彩影ARP防火墙个人版等软件后,利用Winarpattack的发起的攻击就不会成功了,所以说ARP地址欺骗虽然很讨厌,但是只要做好自身的防护的工作,还是可以“免疫”的。
本文对以上软件介绍的目的就是让大家在进行局域网ARP地址欺骗防护的过程中多了解一些进攻的内容,知己知彼,方能百战不殆啊。
ARP防火墙建议: ARPtiarp
下载地址
自己研究下设置,如果攻击比较强,那在这里里把防御等级改成主动防御,防御等级调高点
另外,进攻是最好arp地址欺骗攻击软件的防御,安装好ARP防火墙后,再装个P2P终结者,不过局域网的这种斗争是个长期的过程,arp地址欺骗攻击软件你在这里能找到方法,别人也能找到。最好是互相沟通下好,
简单点的,你会点CMD命令吧,双绑IP和路由也可以防止ARP攻击,我给你个开机自动绑定路由MACIP和你电脑的MACIP的批处理文件,你设置在开机自动启动里面,重启电脑,这样可以有效防止ARP欺骗。我就是用这个的,还不错
把一下命令复制在记事本里,然后保存,重命名文件名为,REARP.bat , 然后把这个批处理文件放在程序启动里,重启电脑,这样每次开机后都会自动删除非法MAC绑定,并重新绑定路由和你电脑的MACIP,试试吧,
@echo OFF
arp -d
if %~n0==arp exit
if %~n0==Arp exit
if %~n0==ARP exit
echo 正在获取本机信息.....
:IP
FOR /f "skip=13 tokens=15 usebackq " %%i in (`ipconfig /all`) do Set IP=%%i GOTO MAC
:MAC
echo IP:%IP%
FOR /f "skip=13 tokens=12 usebackq " %%i in (`ipconfig /all`) do Set MAC=%%i GOTO GateIP
:GateIP
echo MAC:%MAC%
arp -s %IP% %MAC%
echo 正在获取网关信息.....
FOR /f "skip=17 tokens=13 usebackq " %%i in (`ipconfig /all`) do Set GateIP=%%i GOTO GateMac
:GateMac
echo GateIP:%GateIP%
ping %GateIP% -t -n 1
FOR /f "skip=3 tokens=2 usebackq " %%i in (`arp -a %GateIP%`) do Set GateMAC=%%i GOTO Start
:Start
echo GateMAC:%GateMAC%
arp -s %GateIP% %GateMAC%
@pause
echo 操作完成!!!
运行之后,你在CMD里面, 输入 arp -a 看下路由IP和你IP后面的状态是不是static, 如果是说明绑定成功,Okarp地址欺骗攻击软件了,
局域网总是不稳定,连连出现断网的现象。局域网内展开了ARP病毒捕杀过程。 找出病毒的根源首先打开局域网内所有电脑,随后下载了一款名为“AntiArpSniffer ”的工具,这是一款ARP防火墙软件,该软件通过在系统内核层拦截虚假ARP数据包来获取中毒电脑的IP地址和MAC地址。此外,该软件能有效拦截ARP病毒的攻击,保障该电脑数据流向正确。 使用“AntiArpSniffer”查找感染毒电脑时,启动该程序,随后在右侧的“网关地址”项中输入该局域网内的网关IP,随后单击“枚取MAC”,这时该软件会自动获取到网关电脑网卡的MAC地址。MAC获取后单击“自动保护”按钮,这样“AntiArpSniffer”便开始监视通过该网关上网的所有电脑了。 片刻工夫,看到系统的任务栏中的“AntiArpSniffer”图标上弹出一个“ARP 欺骗数据包”提示信息。这就说明该软件已经侦测到ARP病毒。于是打开“AntiArpSniffer ”程序的主窗口,在程序的“欺骗数据详细记录”列表中看到一条信息,这就是“AntiArpSniffer”程序捕获的ARP病毒信息。 其中“网关IP地址”和“网关MAC地址”两项中是网关电脑的真实地址,后面的欺骗机MAC地址就是中ARP病毒的MAC地址。ARP病毒将该局域网的网关指向了这个IP地址,导致其他电脑无法上网。 小提示:ARP病毒病毒发作时的特征中该病毒的电脑会伪造某台电脑的MAC 地址,如该伪造地址为网关服务器的地址,那么对整个网络均会造成影响,用户表现为上网经常瞬断。 获取欺骗机IP“AntiArpSniffer ”虽然能拦截ARP病毒,但是不能有效地根除病毒。要想清除病毒,还要找到感染ARP病毒的电脑才行。通过“AntiArpSniffer”程序,获取了欺骗机的MAC,这样只要找到该MAC对应的IP地址即可。
你可以试试腾讯电脑管家,免费专业安全软件,杀毒管理二合一,占内存小,杀毒好,防护好,无误报误杀。拥有云查杀引擎、反病毒引擎、金山云查杀引擎、AVIRA查杀引擎、小红伞和查杀修复引擎等世界一流杀毒软件内嵌杀毒引擎!
建议你还可以开启ARP防火墙
ARP防火墙,简单来说是局域网的防火墙,当你的电脑是属于局域网的电脑时,你用这个ARP防火墙时,可以防止他人用:“网络执法官、网络剪刀手、局域网终结者”之类的软件来攻击你,使你的电脑无法上网。
打开电脑管家——首页——工具箱——ARP防火墙开启
还可以修改密码。访问路由器,在其中设置IP地址和Mac地址绑定,这样ARP攻击就无效了
已有3位网友发表了看法:
访客 评论于 [2022-09-26 18:00:30] 回复
是跟网络稳定无关的措施,它是个人的,不是网络的。 5、安装监听软件 可以安装sniffer软件,监听网络中的arp包,由于ARP欺骗往往使用广播形式传播,即使在交换机环境下也明显能监听到某PC端正在狂发arp包,可以定位到arp
访客 评论于 [2022-09-26 11:04:54] 回复
室到会议室,这台电脑恐怕就无法上网了。在无线应用下,又怎么办呢?还是需要其他的办法。 ③实施交换机端口绑定,必定要全部采用高级的网管交换机、三层交换机,整个交换网络的造价大大提高。 因为交换网络本身就是无条件支持ARP操作的,就是它本身的漏洞 造成了ARP攻击的可能,它上面的管理手
访客 评论于 [2022-09-26 18:03:43] 回复
再选中具体的某个IP的主机,在ARP Test Res.一栏中,如果出现了“1”则代理了此时网卡处于混杂模式,如果出现了“0”则代表目前网机处于正常模式。为什么一台主机网卡有时会处于