廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 3196 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[病毒蠕蟲] 中了ARP病毒解決方法與相關工具
中了ARP病毒解決方法與相關工具
作者: pcbird98 發表日期: 2006-11-08 22:07 文章屬性: 轉載 複製鏈結
http://big5.ccidnet.com:89/gate/big5/pcbird98.blog.c...showone/tid_103272.html

  最近網吧與企業流行著ARP病毒,導致了網路時斷時好,解決ARP攻擊的方法:

  【故障原因】

  局域網內有人使用ARP欺騙的木馬程式(比如:傳奇盜號的軟體,某些傳奇外挂中也被惡意載入了此程式)。

  【故障原理】

  要了解故障原理,我們先來了解一下ARP協議。

  在局域網中,通過ARP協議來完成IP地址轉換為第二層物理地址(即MAC地址)的。ARP協議對網路安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。

  ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。在局域網中,網路中實際傳輸的是“幀”,幀裏面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂“地址解析”就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。

  每台安裝有TCP/IP協議的電腦裏都有一個ARP緩存表,表裏的IP地址與MAC地址是一一對應的,如下表所示。  

  主機 IP地址 MAC地址

  A 192.168.16.1 aa-aa-aa-aa-aa-aa

  B 192.168.16.2 bb-bb-bb-bb-bb-bb

  C 192.168.16.3 cc-cc-cc-cc-cc-cc

  D 192.168.16.4 dd-dd-dd-dd-dd-dd  

  我們以主機A(192.168.16.1)向主機B(192.168.16.2)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裏面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網路上發送一個廣播,目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢問:“192.168.16.2的MAC地址是什麼?”網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送資訊了。同時它還更新了自己的ARP緩存表,下次再向主機B發送資訊時,直接從ARP緩存表裏搜尋就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。

  從上面可以看出,ARP協議的基礎就是信任局域網內所有的人,那麼就很容易實現在乙太網上的ARP欺騙。對目標A進行欺騙,A去Pin*主機*卻發送到了*D-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,於是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了麼,嗅探成功。

  A對這個變化一點都沒有意識到,但是接下來的事情就讓A產生了懷疑。因為A和C連接不上了。D對接收到A發送給C的數據包可沒有轉交給C。

  做“man in the middle”,進行ARP重定向。打開D的IP轉發功能,A發送過來的數據包,轉發給C,好比一個路由器一樣。不過,假如D發送ICMP重定向的話就中斷了整個計劃。

  D直接進行整個包的修改轉發,捕獲到A發送給C的數據包,全部進行修改後再轉發給C,而C接收到的數據包完全認為是從A發送來的。不過,C發送的數據包又直接傳遞給A,倘若再次進行對C的ARP欺騙。現在D就完全成為A與C的中間橋梁了,對於A和C之間的通訊就可以瞭如指掌了。

  【故障現象】

  當局域網內某臺主機運行ARP欺騙的木馬程式時,會欺騙局域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。

  切換到病毒主機上網後,如果用戶已經登陸了傳奇伺服器,那麼病毒主機就會經常偽造斷線的假像,那麼用戶就得重新登錄傳奇伺服器,這樣病毒主機就可以盜號了。

  由於ARP欺騙的木馬程式發作的時候會發出大量的數據包導致局域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程式停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再斷一次線。

  【HiPER用戶快速發現ARP欺騙木馬】

  在路由器的“系統歷史記錄”中看到大量如下的資訊(440以後的路由器軟體版本中才有此提示):

  MAC Chged 10.128.103.124

  MAC Old 00:01:6c:36:d1:7f

  MAC New 00:05:5d:60:c7:18

  這個消息代表了用戶的MAC地址發生了變化,在ARP欺騙木馬開始運行的時候,局域網所有主機的MAC地址更新為病毒主機的MAC地址(即所有資訊的MAC New地址都一致為病毒主機的MAC地址),同時在路由器的“用戶統計”中看到所有用戶的MAC地址資訊都一樣。

  如果是在路由器的“系統歷史記錄”中看到大量MAC Old地址都一致,則說明局域網內曾經出現過ARP欺騙(ARP欺騙的木馬程式停止運行時,主機在路由器上恢復其真實的MAC地址)。

  【在局域網內搜尋病毒主機】

  在上面我們已經知道了使用ARP欺騙木馬的主機的MAC地址,那麼我們就可以使用NBTSCAN(下載地址:http://www.utt.com.cn/upload/nbtscan.rar)工具來快速搜尋它。

  NBTSCAN可以取到PC的真實IP地址和MAC地址,如果有”傳奇木馬”在做怪,可以找到裝有木馬的PC的IP/和MAC地址。

  命令:“nbtscan -r 192.168.16.0/24”(搜索整個192.168.16.0/24網段, 即

  192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 網段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最後一列是MAC地址。

  NBTSCAN的使用範例:

  假設搜尋一台MAC地址為“000d870d585f”的病毒主機。

  1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。

  2)在Windows開始—運行—打開,輸入cmd(windows98輸入“command”),在出現的DOS窗口中輸入:C:
btscan -r 192.168.16.1/24(這裡需要根據用戶實際網段輸入),回車。  

  C ocuments and SettingsALAN>C:
btscan -r 192.168.16.1/24

  Warning: -r option not supported under Windows. Running without it.  

  Doing NBT name scan for addresses from 192.168.16.1/24  

  IP address NetBIOS Name Server User MAC address

  ------------------------------------------------------------------------------

  192.168.16.0 Sendto failed: Cannot assign requested address

  192.168.16.50 SERVER 00-e0-4c-4d-96-c6

  192.168.16.111 LLF ADMINISTRATOR 00-22-55-66-77-88

  192.168.16.121 UTT-HIPER 00-0d-87-26-7d-78

  192.168.16.175 JC 00-07-95-e0-7c-d7

  192.168.16.223 test123 test123 00-0d-87-0d-58-5f  

  3)通過查詢IP--MAC對應表,查出“000d870d585f”的病毒主機的IP地址為“192.168.16.223”。

  【解決思路】

  1、不要把你的網路安全信任關係建立在IP基礎上或MAC基礎上,(rarp同樣存在欺騙的問題),理想的關係應該建立在IP+MAC基礎上。

  2、設置靜態的MAC-->IP對應表,不要讓主機刷新你設定好的轉換表。

  3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。

  4、使用ARP伺服器。通過該伺服器搜尋自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP伺服器不被黑。

  5、使用""proxy""代理IP的傳輸。

  6、使用硬體遮罩主機。設置好你的路由,確保IP地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。

  7、管理員定期用響應的IP包中獲得一個rarp請求,然後檢查ARP響應的真實性。

  8、管理員定期輪詢,檢查主機上的ARP緩存。

  9、使用防火牆連續監控網路。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。

【HiPER用戶的解決方案】

  建議用戶採用雙向綁定的方法解決並且防止ARP欺騙。

  1、在PC上綁定路由器的IP和MAC地址:

  1)首先,獲得路由器的內網的MAC地址(例如HiPER網關地址192.168.16.254的MAC地址為0022aa0022aa局域網端口MAC地址>)。

  2)編寫一個批處理文件rarp.bat內容如下:

  @echo off

  arp -d

  arp -s 192.168.16.254 00-22-aa-00-22-aa

  將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。

  將這個批處理軟體拖到“windows--開始--程式--啟動”中



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:台灣 和信超媒體寬帶網 | Posted:2006-11-09 07:17 |
k8g 手機
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x6 鮮花 x87
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

從上面可以看出,ARP協議的基礎就是信任局域網內所有的人,那麼就很容易實現在乙太網上的ARP欺騙。對目標A進行欺騙,A去Pin*主機*卻發送到了*D-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,於是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了麼,嗅探成功。

疑~前面不是A要傳給B嗎?怎麼跑出了 一個C受害者@!@
好啦..這不是重點,中途攔截還蠻有趣的,不過傳輸如果有
加密要得知內容應該也是大工程一.一a
不過心中的疑問是....這個病毒是黑客
放在跳板用的?表情


阿彌陀佛
獻花 x0 回到頂端 [1 樓] From:台灣中華電信 | Posted:2006-11-10 00:02 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.023330 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言