<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    隨筆 - 39  文章 - 1  trackbacks - 0
    <2013年9月>
    25262728293031
    1234567
    891011121314
    15161718192021
    22232425262728
    293012345

    常用鏈接

    留言簿

    隨筆檔案

    搜索

    •  

    最新評論

    閱讀排行榜

    評論排行榜

      一、理論前提

      本著“不冤枉好人,不放過一個壞人的原則”,先說說我的一些想法和理論依據(jù)。首先,大家肯定發(fā)送ARP欺騙包肯定是一個惡毒的程序自動發(fā)送的,正常的TCP/IP網(wǎng)絡(luò)是不會有這樣的錯誤包發(fā)送的(板磚扔了過來啊,廢話!)。這就假設(shè),如果犯罪嫌疑人沒有啟動這個破壞程序的時候,網(wǎng)絡(luò)環(huán)境是正常的,或者說網(wǎng)絡(luò)的ARP環(huán)境是正常的,如果我們能在犯罪嫌疑人啟動這個犯罪程序的第一時間,一開始就發(fā)現(xiàn)了他的犯罪活動,那么就是人贓俱在,不可抵賴了,因為剛才提到,前面網(wǎng)絡(luò)正常的時候證據(jù)是可信和可依靠的。好,接下來我們談?wù)撊绾卧诘谝粫r間發(fā)現(xiàn)他的犯罪活動。

      ARP欺騙的原理如下:

      假設(shè)這樣一個網(wǎng)絡(luò),一個Hub接了3臺機(jī)器 微軟培訓(xùn)

      HostA HostB HostC 其中

      A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

      B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

      C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

      正常情況下 C:\arp -a

      Interface: 192.168.10.1 on Interface 0x1000003

      Internet Address Physical Address Type

      192.168.10.3 CC-CC-CC-CC-CC-CC dynamic

      現(xiàn)在假設(shè)HostB開始了罪惡的ARP欺騙:

      B向A發(fā)送一個自己偽造的ARP應(yīng)答,而這個應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本來應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當(dāng)A接收到B偽造的ARP應(yīng)答,就會更新本地的ARP緩存(A可不知道被偽造了)。而且A不知道其實(shí)是從B發(fā)送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD-DD-DD-DD-DD mac地址,沒有和犯罪分子B相關(guān)的證據(jù),哈哈,這樣犯罪分子豈不樂死了。

      現(xiàn)在A機(jī)器的ARP緩存更新了:

      C:\>arp -a

      Interface: 192.168.10.1 on Interface 0x1000003

      Internet Address Physical Address Type

      192.168.10.3 DD-DD-DD-DD-DD-DD dynamic

      這可不是小事。局域網(wǎng)的網(wǎng)絡(luò)流通可不是根據(jù)IP地址進(jìn)行,而是按照MAC地址進(jìn)行傳輸。現(xiàn)在192.168.10.3的MAC地址在A上被改變成一個本不存在的MAC地址。現(xiàn)在A開始Ping 192.168.10.3,網(wǎng)卡遞交的MAC地址是DD-DD-DD-DD-DD-DD,結(jié)果是什么呢?網(wǎng)絡(luò)不通,A根本不能Ping通C!!

      所以,局域網(wǎng)中一臺機(jī)器,反復(fù)向其他機(jī)器,特別是向網(wǎng)關(guān),發(fā)送這樣無效假冒的ARP應(yīng)答信息包,NND,嚴(yán)重的網(wǎng)絡(luò)堵塞就開始了!網(wǎng)吧管理員的噩夢開始了。我的目標(biāo)和任務(wù),就是第一時間,抓住他。不過從剛才的表述好像犯罪分子完美的利用了以太網(wǎng)的缺陷,掩蓋了自己的罪行。但其實(shí),以上方法也有留下了蛛絲馬跡。盡管,ARP數(shù)據(jù)包沒有留下HostB的地址,但是,承載這個ARP包的ethernet幀卻包含了HostB的源地址。而且,正常情況下ethernet數(shù)據(jù)幀中,幀頭中的MAC源地址/目標(biāo)地址應(yīng)該和幀數(shù)據(jù)包中ARP信息配對,這樣的ARP包才算是正確的。如果不正確,肯定是假冒的包,可以提醒!但如果匹配的話,也不一定代表正確,說不定偽造者也考慮到了這一步,而偽造出符合格式要求,但內(nèi)容假冒的ARP數(shù)據(jù)包。不過這樣也沒關(guān)系,只要網(wǎng)關(guān)這里擁有本網(wǎng)段所有MAC地址的網(wǎng)卡數(shù)據(jù)庫,如果和Mac數(shù)據(jù)庫中數(shù)據(jù)不匹配也是假冒的ARP數(shù)據(jù)包。也能提醒犯罪分子動手了。[nextpage]

      二、防范措施

      1. 建立DHCP服務(wù)器(建議建在網(wǎng)關(guān)上,因為DHCP不占用多少CPU,而且ARP欺騙攻擊一般總是先攻擊網(wǎng)關(guān),我們就是要讓他先攻擊網(wǎng)關(guān),因為網(wǎng)關(guān)這里有監(jiān)控程序的,網(wǎng)關(guān)地址建議選擇192.168.10.2 ,把192.168.10.1留空,如果犯罪程序愚蠢的話讓他去攻擊空地址吧),另外所有客戶機(jī)的IP地址及其相關(guān)主機(jī)信息,只能由網(wǎng)關(guān)這里取得,網(wǎng)關(guān)這里開通DHCP服務(wù),但是要給每個網(wǎng)卡,綁定固定唯一IP地址。一定要保持網(wǎng)內(nèi)的機(jī)器IP/MAC一一對應(yīng)的關(guān)系。這樣客戶機(jī)雖然是DHCP取地址,但每次開機(jī)的IP地址都是一樣的。

      2. 建立MAC數(shù)據(jù)庫,把網(wǎng)吧內(nèi)所有網(wǎng)卡的MAC地址記錄下來,每個MAC和IP、地理位置統(tǒng)統(tǒng)裝入數(shù)據(jù)庫,以便及時查詢備案。

      3. 網(wǎng)關(guān)機(jī)器關(guān)閉ARP動態(tài)刷新的過程,使用靜態(tài)路郵,這樣的話,即使犯罪嫌疑人使用ARP欺騙攻擊網(wǎng)關(guān)的話,這樣對網(wǎng)關(guān)也是沒有用的,確保主機(jī)安全。

      網(wǎng)關(guān)建立靜態(tài)IP/MAC捆綁的方法是:建立/etc/ethers文件,其中包含正確的IP/MAC對應(yīng)關(guān)系,格式如下:

      192.168.2.32 08:00:4E:B0:24:47

      然后再/etc/rc.d/rc.local最后添加:

      arp -f 生效即可

      4. 網(wǎng)關(guān)監(jiān)聽網(wǎng)絡(luò)安全。網(wǎng)關(guān)上面使用TCPDUMP程序截取每個ARP程序包,弄一個腳本分析軟件分析這些ARP協(xié)議。ARP欺騙攻擊的包一般有以下兩個特點(diǎn),滿足之一可視為攻擊包報警:第一以太網(wǎng)數(shù)據(jù)包頭的源地址、目標(biāo)地址和ARP數(shù)據(jù)包的協(xié)議地址不匹配。或者,ARP數(shù)據(jù)包的發(fā)送和目標(biāo)地址不在自己網(wǎng)絡(luò)網(wǎng)卡MAC數(shù)據(jù)庫內(nèi),或者與自己網(wǎng)絡(luò)MAC數(shù)據(jù)庫 MAC/IP 不匹配。這些統(tǒng)統(tǒng)第一時間報警,查這些數(shù)據(jù)包(以太網(wǎng)數(shù)據(jù)包)的源地址(也有可能偽造),就大致知道那臺機(jī)器在發(fā)起攻擊了。

      5. 偷偷摸摸的走到那臺機(jī)器,看看使用人是否故意,還是被任放了什么木馬程序陷害的。如果后者,不聲不響的找個借口支開他,拔掉網(wǎng)線(不關(guān)機(jī),特別要看看Win98里的計劃任務(wù)),看看機(jī)器的當(dāng)前使用記錄和運(yùn)行情況,確定是否是在攻擊。

      出幾點(diǎn)加強(qiáng)安全防范的措施。環(huán)境是主機(jī)或者網(wǎng)關(guān)是基于Linux/BSD的。

    posted on 2013-09-12 10:59 親愛的小孩 閱讀(149) 評論(0)  編輯  收藏

    只有注冊用戶登錄后才能發(fā)表評論。


    網(wǎng)站導(dǎo)航:
     
    主站蜘蛛池模板: 免费看内射乌克兰女| 国产无遮挡无码视频免费软件 | 久久99精品国产免费观看| 亚洲日产2021三区在线| 在线观看免费毛片| 91福利免费网站在线观看| 亚洲乱码无限2021芒果| 亚洲高清成人一区二区三区| 精品视频在线免费观看| 亚洲av午夜国产精品无码中文字| 红杏亚洲影院一区二区三区| 国产精品久久永久免费| 黄色免费网址在线观看| 亚洲综合小说久久另类区| 又色又污又黄无遮挡的免费视| 久9热免费精品视频在线观看| 亚洲AV成人无码久久WWW| 久久精品国产亚洲AV麻豆~| 天天摸天天操免费播放小视频| 中国一级毛片视频免费看| 中文字幕亚洲综合久久综合| 亚洲av无码国产精品夜色午夜| 成人男女网18免费视频| 久久精品视频免费| 美女视频黄a视频全免费网站一区| 久久亚洲AV成人无码| 亚洲片一区二区三区| 蜜桃视频在线观看免费网址入口| 特级做A爰片毛片免费看无码| 亚洲av片在线观看| 亚洲熟妇av一区| 亚洲爆乳无码专区| 亚洲av无码乱码在线观看野外| 国国内清清草原免费视频99| 国产一精品一AV一免费| 永久免费无码网站在线观看个| 亚洲日韩乱码中文字幕| 亚洲男人电影天堂| 亚洲高清在线播放| 国产亚洲福利精品一区| 亚洲国产人成精品|