C114门户论坛百科APPEN| 举报 切换到宽版

亚星游戏官网

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

亚星游戏官网-yaxin222  上校

注册:2008-1-3
发表于 2008-1-11 09:55:00 |显示全部楼层
<div class="prod-news-content-text"><p>企业可以通过发布网络管理制度来禁止ARP欺骗问题的发生,发现有欺骗者和奖金等效益挂钩。但是网吧不同于企业,来使用计算机和网络的都是顾客,也就是“上帝”,大家不可能对他们的行为做过多的约束,所以唯一能做的就是从技术上尽最大可能约束和检查ARP欺骗的来源。</p><p>一 sniffer检测法:</p><p>&nbsp;&nbsp;&nbsp; sniffer是网络管理的好工具,网络中传输的所有数据包都可以通过sn<script language="javascript" src="/CMS/JS/newsad.js"></script> iffer来检测。同样arp欺骗数据包也逃不出sniffer的监测范围。</p><p>  一般来说ARP欺骗数据包没有留下发送虚假信息的主机地址,但是承载这个ARP包的ethernet帧却包含了他的源地址。而且正常情况下ethernet数据帧中,帧头里的MAC源地址/目标地址应该和帧数据包中ARP信息配对,这样的ARP包才算是正确的。</p><p>&nbsp;&nbsp;&nbsp; 如果不正确,肯定是假冒的包,当然如果匹配的话,大家也不能过于放松,一样不能代表是正确的,另外通过检测到的数据包再结合网关这里拥有的本网段所有MAC地址网卡数据库,看看哪个和Mac数据库中数据不匹配,这样就可以找到假冒的ARP数据包,并进一步找到凶手了。</p><p>  关于MAC地址网卡数据库可以在第一次装系统的时候进行记录,将网吧座位号与MAC地址等信息做一个对应表格。查看MAC地址的方法是通过“开始-&gt;运行”,进入命令提示窗口,然后输入ipconfig /all。在physical address的右边就是相应网卡的MAC地址。</p><p>&nbsp;&nbsp;&nbsp;&nbsp; 二,DHCP结合静态捆绑法:</p><p>&nbsp;&nbsp;&nbsp; 要想彻底避免ARP欺骗的发生,大家需要让各个计算机的MAC地址与IP地址唯一且相对应。虽然大家可以通过为每台计算机设置IP地址的方法来管理网络,但是遇到那些通过ARP欺骗非法攻击的用户来说,他可以事先自己手动更改IP地址,这样检查起来就更加复杂了,所以说保证每台计算机的MAC地址与IP地址唯一是避免ARP欺骗现象发生的前提。</p><p>  (1)建立DHCP服务器保证MAC地址与IP地址唯一性:</p><p>  首先大家可以在windows 2000 server或其他服务器版操作系统上启用DHCP服务,为网吧建立一个DHCP服务器,一般来说建议在网关上搭建。因为DHCP不占用多少CPU,而且ARP欺骗攻击一般总是先攻击网关,攻击网关的同时由于网关这里有监控程序,所以可以在第一时间发现攻击行为。当然为了减少攻击的发生机率大家也可以把网关地址设置为网段的第二个地址,例如192.168.1.2,把<br/>192.168.1.1<br/>  <br/>&nbsp;&nbsp;&nbsp; 另外所有客户机的IP地址及其相关主机信息,只能由网关这里取得,网关这里开通DHCP服务,但是要给每个网卡,绑定固定唯一IP地址。一定要保持网内的机器IP/MAC一一对应的关系。这样客户机虽然是DHCP取地址,但每次开机的IP地址都是一样的。</p><p>&nbsp;&nbsp;&nbsp; 以上这些绑定关系可以通过DHCP的地址池来解决,或者将客户端获得IP等网络参数信息的租约设置为一个非常长的时间,例如一年或者无限时间,这样在此时间段里只要MAC地址不变,客户端获得的IP地址也是不变的。</p><p>  (2)建立MAC地址数据库:</p><p>  把网吧内所有网卡的MAC地址记录下来,每个MAC和IP、地理位置统统装入数据库,以便及时查询备案。可以以EXCEL表格的形式,也可是保存成数据库文件。</p><p>  (3)禁止ARP动态更新:</p><p>  为了防止网关被随意攻击,大家还需要在网关机器上关闭ARP动态刷新功能,这样的话,即使非法用户使用ARP欺骗攻击网关的话,对网关是无效的,从而确保主机安全。在网关上建立静态IP/MAC捆绑的方法如下。</p><p>  第一步:建立/etc/ethers文件,其中包含正确的IP/MAC对应关系,格式为192.168.2.32 08:00:4E:B0:24:47。</p><p>  第二步:然后在/etc/rc.d/rc.local最后添加arp -f生效即可。</p><p>  上面这个禁止ARP动态更新的方法是针对Linux系统而言的。</p><p>  (4)网关监测:</p><p>  在网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分析App分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一就可以视为攻击包报警,第一是以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。第二是ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库MAC/IP不匹配。大家也可以通过脚本分析App实现自动报警功能,最后查这些数据包(以太网数据包)的源地址就大致知道那台机器在发起攻击了。</p><p>&nbsp;&nbsp;&nbsp; 三,总结:</p><p>&nbsp;&nbsp;&nbsp; ARP欺骗是目前网络管理,特别是局域网管理中最让人头疼的攻击,他的攻击技术含量低,随便一个人都可以通过攻击App来完成ARP欺骗攻击。同时防范ARP欺骗也没有什么特别有效的方法。<br/>&nbsp;&nbsp;&nbsp; <br/>目前只能通过被动的亡羊补牢形式的措施了。本文先容的两个方法都是针对ARP欺骗防范的,希翼对读者有所帮助。当然很多网络管理App开发企业都推出了自己的防范ARP欺骗的产品,这些产品良莠不齐,大家选择时更要仔细。</p></div>

举报本楼

本帖有 3 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系大家 |网站地图  

GMT+8, 2024-11-26 11:36 , Processed in 0.168167 second(s), 16 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部
XML 地图 | Sitemap 地图