2024年3月20日发(作者:)
arp病毒应急演练
ARP攻击的两种情况ARP欺骗存在两种情况:一种是欺骗主机作
为“中间人”:被欺骗主机的数据都经过它中转次,这样欺骗主机可
以窃取到被它欺骗的主机之间的通讯数据:另一种让被欺骗主机直接
断网。
第一种:窃取数据(嗅探)这种情况就属于我们上面所说的典型
的ARP欺骗,欺骗主机向被欺骗主机发送大量伪造的ARP应答包进行
欺骗,当通讯双方被欺骗成功后,自己作为了一个“中间人“的身份。
此时被欺骗的主机双方还能正常通讯,只不过在通讯过程中被欺骗者
“窃听”了。
出现原因(可能):木马病毒、嗅探、人为欺骗。
第二种:导致断网这类情况就是在ARP欺骗过程中,欺骗者只欺
骗了其中一方,如B欺骗了A,但是同时B没有对C进行欺骗,这样A
实质上是在和B通讯,所以A就不能和C通讯了,另外一种情况还可
能就是欺骗者伪造一个不存在地址进行欺骗。
对于伪造地址进行的欺骗,在排查上比较有难度,这里最好是借
用TAP设备(呵呵,这个东东好像有点贵勒),分别捕获单向数据流
进行分析!
出现原因(可能):木马病毒、人为破坏、一些网管软件的控制
功能。
检测方法的相关软件,Sniffer Pro该软件是NAI公司推出的功
能强大的协议分析软件。
Wireshark网络数据流的分析工具,具有强大的网络封包分析能
力。
检测方法(1)、通在登陆接入交换机查看告警日志(disp
logbuffer),查找可疑攻击源IP。(2)、在受影响设备上查看ARP信
息(arpa),查看网关MAC地址是否正确。
(3)、通过端口镜像命令(port-mirroring),将该端口流量镜像至
与装有sniffer工具的笔记本电脑相连的端口上,通过sniffer抓取
可疑攻击者发报文内容,确定是否为正常ARP请求,若该可疑P发送
包大部分为ARP报文,即可判断为该P地址在进行ARP攻击。通过抓
包我们发现局域网内broadcast包数量比较大,正常情况下网内
broadcast包的数量应该比较低。
通过分析我们发现网内某台主机发送的broadcast包非常大,其
中ARP包所占的比例也非常高。
对这台主机发出的ARP广播包进行分析,发现些ARP包都在宣称
自己是本网段的网关。
因此我们可以断定这台主机正在进行ARP攻击。
抑制方法,本阶段的工作就是封堵异常流量,确保网络安全。1、
登陆接入交换机将已确定为ARP攻击端口的采用shutdown命令关闭
该端口与攻击者的连接,使网络恢复正常。2、在发起攻击的主机上
使用杀毒软件进行全盘杀毒。


发布评论