羼 单位局域网中ARP攻击的故障处理 来江 (上海消防研究所,上海200032) 1故障现象 上海消防研究所ll台接入层交换机通过一台 于开机状态且连接上了网络,将其网线拔掉后,l1台接 入层交换机恢复了正常,CPU利用率下降到了5%以内。 交换机和路由器进行级联,接入层交换机类型为ZXRl0 2826(以下简称2826)。设备自开通两年以来一直运行正 常,用户上网和下载上传均正常,但是在某个时刻该l1 台交换机上的40%用户无法上网,表现为打开网页出现 “Internet Explorer不能链接到您请求的网页。此页可能 暂时不可用。”,但其余用户能正常上网,但表现为上网速 度大幅度下降。 组网示意图如图l所示。 交粳机 路由器 同管终端 2826变搀巩 2826交换机 图1组网示意图 2故障分析 观察网管系统,发现这ll台交换机的确为断开状态, 在中心机房无法ping通。 维护人员到达其中4台交换机的弱电井,通过超级终 端接入一台交换机,其IP地址为:172.168.0.123,发现 交换机CPU利用率达到了93%一100%,查看其告警信息 及配置信息,未发现异常。 随后连接汇聚层交换机T40G,发现存在“gei一2/4 端口收到太多ARP广播包”的告警。用命令显示该端口 流量信息,发现每10秒内增加了近10万个广播包。 分析此端口下边的接入交换机2826,可能存在以下 情况:(1)用户侧出现了环路;(2)用户主机中了病毒,不 停地发广播包;(3)用户主机安装了ARP攻击软件,不停 地发ARP攻击包。 在汇聚交换机上查明该端口下连2826的IP地址为: 172.168.0.111,通过网线连接上该交换机进行抓包,分 析抓包数据,发现的确有MA C地址为“o0:19:e0: a9:5a:fc”的主机在不停地发ARP广播包。 根据端口网线上的标签查到该主机来自于2606寝室, 到该寝室找到此主机,拥有此主机的学生不在,但主机处 3解决方法 A RP病毒是最近比较常见的、易爆发的网络病毒之 一,其典型表现为:机器以前是可以正常上网的,但现在 突然出现不能上网的现象(无法ping通自己的网关),重 启机器或在MS-DOS窗口下运行命令arp—d后,又可 恢复上网一段时间。 引起ARP病毒欺骗攻击的原因最初是由网络游戏 传奇》的外挂携带的ARP木马产生的。当在局域网内 使用该外挂时,外挂携带的病毒会将该机器的MA C地址 映射到网关的IP地址上,向局域网内大量发送A RP欺 骗包,假冒网关的MAC地址,致使同一网段地址内的其 他机器误将其作为网关,这就是为什么掉线时内网是互通 的,计算机却不能上的原因。 解决APR病毒欺骗攻击的主要方法如下。 3.1在Pc上静态绑定ARP,此方法不适用于大型网络。 (1)在能上网的情况下,进入MS—DOS窗口,输入 命令:arp—a查看网关IP对应的正确MAC地址,将其 记录下来。如果已经不能上网,则先运行一次命令arp-d 将arp缓存中的内容删空,计算机可暂时恢复上网(攻击 如果不停止的话),一旦能上网就立即将网络断掉(禁用 网卡或拔掉网线),再运行arp--a。 例如:假设计算机所处网段的网关为2l8.197.192.254, 本机地址为218.197.192.1,网络正常时,在计算机MS— DOS窗口运行arp-a后输出如下: C:\D O C u m e n t S a n d S e t t i n g S>a r p-a I n t e r f a c e:2 l 8.1 9 7.1 9 2.1一一一0 X 2 I n t e r n e t A d d r e s s P h y s i c a l A d d r e s s Ty P e 218.197.192.254 0(卜01—O2—03—O4—O5 dynamic 其中00—01一o2—03—04—05就是网关218.197.192.254 对应的真实MAC地址,类型是动态(dynamic)的,因此 是可被改变的。 (2)获得正确的网关MAC地址后,在不能上网时, 维普资讯 http://www.cqvip.com
赫 手工将网关IP和正确MA C绑定,可确保计算机不再被 攻击影响。手工绑定的方法是在MS—DOS窗口下运行以 下命令: arI)一s<网关IP><网关MAC> mac命令查找病毒机器接的交换机上的物理端口号,从而 确定病毒机的具体位置。如果机器接在T64G上,输入命 令show mac得到输出如图2所示。 例 如:a r P—S 2 1 8.1 9 7.1 9 2.2 5 4 00—0 1—02—03—04—05 2LXR10(configNsho' ̄l,ilac TO船ln address 6 Fla ̄:vid一、_LAN kkst ̄static.pet—permanem toS—to—static 绑定完后,可再用a r p-a查看a r P缓存: C:\Documents and Settings>arp—a Interface:2l8.197.192.1~Ox2 s —so帆e filter.dsF--destination filler time—day h矾H JⅡin s Fna~m frolll where:0 : con基g:3 VPN:3 802 IX:4.tlucro:5抽印 ^似cd ss port d static locked㈣. ter豳l雠 一Intemet Address Physical Address Type 0'301 06O 0809 fei 8/6 200 oo∞0000 2222 l 0 1 0 0 0 1 1 2l8.197.192.254 00-01-02-03-04-05 static 0000O0OO_0022 fei 8,14 888 0 0 0000_傩。。1li1 I 3,?888 J O 1 0 0 0 0 0 0 0 0 这时, 类型变为静态(static),就不会再受攻击影响 了。需要说明的是,手工绑定在计算机关机断电后就会失 效,需要再绑定。所以,要彻底根除攻击,只有找出网段 OOOO0000 3333始l 3/3 888 I 000000000021 l 12 888 0 0 内被病毒感染的计算机并杀毒,方可解决。 ZLXRIo ̄cotuSg_群 3.2找出中毒机器,清除病毒或者重装系统(建议在全 网Pc机上安装ARP专用查杀工具)。 (1)在遭受ARP攻击后,再用arp—a命令查看,就 会发现网关的MA C已经被替换成攻击机器的MA C,本 例假设为00—0卜06—07—08—09。 C:\Documents and Settings>arp—a I n t e r f a c e:2 l 8.1 9 7.1 9 2.1一一一 0 x 2 图2输出结果 其中显示了M A C为00-01-06-07-08-09的病毒 机接在了此交换机的fei一8/6口上。在其他系列交换机上 同样可以用show mac或show mac-table命令获得病 毒机所连接口的信息。 找到中ARP病毒的机器后,将此机器与网络隔离, 使网络恢复正常。再对此机器进行杀毒或者格式化处理, 彻底清除ARP欺骗病毒后再接入网络。 Intemet Address Physical Address Type 218.197.192.254 00-01-06-07-08-09 dynamic (2)全网PC机安装ARP专用查杀工具,如ARP防 火墙。 收稿日期:2008--05-04 如果希望能找出攻击机器,彻底根除攻击,可以在此 时将该MAC记录下来,为以后查找做准备。 根据记录下来的病毒机器的MAC地址,用shoW (上接93页) 4.1购买技术更新快的杀毒软件 网络蠕虫病毒的发展,以使杀毒 合了防火墙功能,从而对蠕虫病毒 有着明显的克制作用。 北京邮电大学出版社,2006. 【2武新华,翟长霖等.黑客攻防秘技 软件必须向内存实时监控和邮件实时 监控发展。在杀毒软件市场上,经过 多项测试,赛门铁克公司的NOrton 杀毒系列软件的脚本和蠕虫阻拦技术 能够阻挡大部分电子邮件病毒,而且 对网页病毒也有相当强的防范能力。 当然,国内的杀毒软件也具有了 4.2不随意查看陌生邮件 一大曝光[M】,北京:清华大学出版社, 2OO6. 定不要轻易打开扩展名为 VBS、SHS或PIF的邮件附件。这 [5】仲治国.黑客攻防56计[M】.山 东:山东电子音像出版社,2007, 些扩展名从未在正常附件中使用过, 但它们经常被病毒和蠕虫使用。固 参考文献: 【1】思科系统(中国)网络技术有限 公司.下一代网络安全【M】,北京: 作者简介:白丽梅(1 974-),女,讲师, 研究方向:计算机网络技术及安全、软 件工程。 相当高的技术水平。如瑞星、金山、 KV等杀毒软件,在杀毒的同时还整 收稿日期:2008-01-1 6
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- xiaozhentang.com 版权所有 湘ICP备2023022495号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务