<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>
關(guān) 閉

新聞中心

EEPW首頁(yè) > 工控自動(dòng)化 > 設計應用 > 解析ARP病毒攻擊技術(shù)與防御策略

解析ARP病毒攻擊技術(shù)與防御策略

作者: 時(shí)間:2012-10-23 來(lái)源:網(wǎng)絡(luò ) 收藏

【摘 要】位列十大排行榜第四位,而且目前地址欺騙技術(shù)已經(jīng)被越來(lái)越多的所采用,成為病毒發(fā)展的一個(gè)新趨勢。本文還較深入和直觀(guān)地介紹了協(xié)議的基本原理、基本工作過(guò)程、ARP欺騙技術(shù)以及其對策,

本文引用地址:http://dyxdggzs.com/article/202126.htm

【關(guān)鍵詞】arp協(xié)議 arp欺騙

近年來(lái),arp攻擊十分頻繁,ARP病毒位列十大病毒排行榜第四位,而且目前ARP地址欺騙技術(shù)已經(jīng)被越來(lái)越多的病毒所采用,成為病毒發(fā)展的一個(gè)新趨勢。如何防范arp攻擊越來(lái)越受到了網(wǎng)管的重視。

一、ARP協(xié)議工作原理

在TCP/IP協(xié)議中,每一個(gè)網(wǎng)絡(luò )結點(diǎn)是用IP地址標識的,IP地址是一個(gè)邏輯地址。而在以太網(wǎng)中數據包是靠48位MAC地址(物理地址)尋址的。因此,必須建立IP地址與MAC地址之間的對應(映射)關(guān)系,ARP協(xié)議就是為完成這個(gè)工作而設計的。

TCP/IP協(xié)議棧維護著(zhù)一個(gè)ARP cache表,在構造網(wǎng)絡(luò )數據包時(shí),首先從ARP表中找目標IP對應的MAC地址,如果找不到,就發(fā)一個(gè)ARP request廣播包,請求具有該IP地址的主機報告它的MAC地址,當收到目標IP所有者的ARP reply后,更新ARP cache.ARP cache有老化機制。

ARP協(xié)議是建立在信任局域網(wǎng)內所有結點(diǎn)的基礎上的,它很高效,但卻不安全。它是無(wú)狀態(tài)的協(xié)議,不會(huì )檢查自己是否發(fā)過(guò)請求包,也不管(其實(shí)也不知道)是否是合法的應答,只要收到目標MAC是自己的ARP reply包或arp廣播包(包括ARP request和ARP reply),都會(huì )接受并緩存。這就為ARP欺騙提供了可能,惡意節點(diǎn)可以發(fā)布虛假的ARP報文從而影響網(wǎng)內結點(diǎn)的通信,甚至可以做“中間人”。

二、ARP病毒分析

當局域網(wǎng)內某臺主機運行ARP欺騙的木馬程序時(shí),會(huì )欺騙局域網(wǎng)內所有主機和路由器,讓所有上網(wǎng)的流量必須經(jīng)過(guò)病毒主機。其他用戶(hù)原來(lái)直接通過(guò)路由器上網(wǎng)現在轉由通過(guò)病毒主機上網(wǎng),切換的時(shí)候用戶(hù)會(huì )斷一次線(xiàn)。切換到病毒主機上網(wǎng)后,如果用戶(hù)已經(jīng)登陸了傳奇服務(wù)器,那么病毒主機就會(huì )經(jīng)常偽造斷線(xiàn)的假像,那么用戶(hù)就得重新登錄傳奇服務(wù)器,這樣病毒主機就可以盜號了。

下面就BKDR_NPFECT.A病毒進(jìn)行分析

1.病毒的組件

本文研究的病毒樣本有三個(gè)組件構成:

%windows%““SYSTEM32““LOADHW.EXE(108,386 bytes)……病毒組件釋放者”

%windows%““System32““drivers““npf.sys(119,808 bytes)……“發(fā)ARP欺騙包的驅動(dòng)程序”

%windows%““System32““msitinit.dll (39,952 bytes)……“命令驅動(dòng)程序發(fā)ARP欺騙包的控制者”

2.病毒運作基理

LOADHW.EXE執行時(shí)會(huì )釋放兩個(gè)組件npf.sys和msitinit.dll。

LOADHW.EXE釋放組件后即終止運行。

注意:病毒假冒成winPcap的驅動(dòng)程序,并提供winPcap的功能??蛻?hù)若原先裝有winPcap,npf.sys將會(huì )被病毒文件覆蓋掉。隨后msitinit.dll將npf.sys注冊(并監視)為內核級驅動(dòng)設備:“NetGroup Packet Filter Driver”msitinit.dll還負責發(fā)送指令來(lái)操作驅動(dòng)程序npf.sys (如發(fā)送APR欺騙包,抓包,過(guò)濾包等)以下從病毒代碼中提取得服務(wù)相關(guān)值:BinaryPathName=system32““drivers““npf.sysStartType= SERVICE_AUTO_STARTServiceType=SERVICE_KERNEL_DRIVERDesiredAccess= SERVICE_ALL_ACCESSDisplayName = NetGroup Packet Filter DriverServiceName = Npf并將LOADHW.EXE注冊為自啟動(dòng)程序:[HKEY_LOCAL_MACHINE““SOFTWARE““Microsoft“““CurrentVersion““RunOnce] dwMyTest =LOADHW.EXE注:由于該項位于RunOnce下,該注冊表啟動(dòng)項在每次執行后,即會(huì )被系統自動(dòng)刪除。

三、查找ARP攻擊源頭

定位ARP攻擊源頭

主動(dòng)定位方式:因為所有的ARP攻擊源都會(huì )有其特征——網(wǎng)卡會(huì )處于混雜模式,可以通過(guò)ARPKiller這樣的工具掃描網(wǎng)內有哪臺機器的網(wǎng)卡是處于混雜模式的,從而判斷這臺機器有可能就是“元兇”。

被動(dòng)定位方式:在局域網(wǎng)發(fā)生ARP攻擊時(shí),查看交換機的動(dòng)態(tài)ARP表中的內容,確定攻擊源的MAC地址;也可以在局域居于網(wǎng)中部署Sniffer工具,定位ARP攻擊源的MAC。

使用NBTSCAN可以取到PC的真實(shí)IP地址、機器名和MAC地址,如果有“ARP攻擊”在做怪,可以找到裝有ARP攻擊的PC的IP、機器名和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整個(gè)192.168.16.0/24網(wǎng)段,即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137網(wǎng)段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最后一列是MAC地址。

四、arp對策

各種網(wǎng)絡(luò )安全的對策都是相對的,主要要看網(wǎng)管平時(shí)對網(wǎng)絡(luò )安全的重視性了。下面介始一些相應的對策:

1.在系統中建立靜態(tài)ARP表,建立后對本身自已系統影響不大的,對網(wǎng)絡(luò )影響較大,破壞了動(dòng)態(tài)ARP解析過(guò)程。靜態(tài)ARP協(xié)議表不會(huì )過(guò)期的,我們用“arp–d”命令清除ARP表,即手動(dòng)刪除。但是有的系統的靜態(tài)ARP表項可以被動(dòng)態(tài)刷新,如Solaris系統,那樣的話(huà)依靠靜態(tài)ARP表項并不能對抗ARP欺騙攻擊,相反縱容了ARP欺騙攻擊,因為虛假的靜態(tài)ARP表項不會(huì )自動(dòng)超時(shí)消失。

2.在相對系統中禁止某個(gè)網(wǎng)絡(luò )接口做ARP解析(對抗ARP欺騙攻擊),可以做靜態(tài)ARP協(xié)議設置(因為對方不會(huì )響應ARP請求報文)如:arp -s XXX.XXX.XX.X 08-00-20-a8-2e-ac。

在絕大多數操作系統如:Unix、BSD、NT等,都可以結合“禁止相應網(wǎng)絡(luò )接口做ARP解析”和“使用靜態(tài)ARP表”的設置來(lái)對抗ARP欺騙攻擊。而Linux系統,其靜態(tài)ARP表項不會(huì )被動(dòng)態(tài)刷新,所以不需要“禁止相應網(wǎng)絡(luò )接口做ARP解析”即可對抗ARP欺騙攻擊。

參考文獻:

[1]徐冠軍.一個(gè)ARP欺騙問(wèn)題的分析和解決辦法[J].江蘇通信技術(shù),2005,

tcp/ip相關(guān)文章:tcp/ip是什么



上一頁(yè) 1 2 下一頁(yè)

關(guān)鍵詞: ARP 病毒 攻擊技術(shù) 防御

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>