ARP欺骗导致挂马(ZT)

现在局域网中感染ARP 病毒的情况比较多,清理和防范都比较困难,给不少的网络管理
员造成了很多的困扰。下面就是个人在处理这个问题的一些经验,同时也在网上翻阅了不少
的参考资料。
ARP 病毒的症状:
有时候无法正常上网,有时候有好了,包括访问网上邻居也是如此,
拷贝文件无法完成,出现错误;局域网内的ARP 包爆增,使用Arp 查询的时候会发现不正
常的Mac 地址,或者是错误的Mac 地址对应,还有就是一个Mac 地址对应多个IP 的情况
也会有出现。
ARP 攻击的原理:
ARP 欺骗攻击的包一般有以下两个特点,满足之一可视为攻击包报
警:第一以太网数据包头的源地址、目标地址和ARP 数据包的协议地址不匹配。或者,ARP
数据包的发送和目标地址不在自己网络网卡MAC 数据库内,或者与自己网络MAC 数据库
MAC/IP 不匹配。这些统统第一时间报警,查这些数据包(以太网数据包)的源地址(也有可能
伪造),就大致知道那台机器在发起攻击了。现在有网络管理工具比如网络执法官、P2P 终
结者也会使用同样的方式来伪装成网关,欺骗客户端对网关的访问,也就是会获取发到网关
的流量,从而实现网络流量管理和网络监控等功能,同时也会对网络管理带来潜在的危害,
就是可以很容易的获取用户的密码等相关信息。
处理办法:
通用的处理流程:
1 .先保证网络正常运行
方法一:编辑个***.bat 文件内容如下:
arp.exe s
**.**.**.**(网关ip) ****
**
**
**
**(
网关mac 地址)
end
让网络用户点击就可以了!
办法二:编辑一个注册表问题,键值如下:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]
"mac"="arp s
网关IP 地址网关Mac 地址"
然后保存成Reg 文件以后在每个客户端上点击导入注册表。
2 找到感染ARP 病毒的机器。
a:在电脑上ping 一下网关的IP 地址,然后使用ARP -a 的命令看得到的网关对应
的MAC 地址是否与实际情况相符,如不符,可去查找与该MAC 地址对应的电脑。
b:使用抓包工具,分析所得到的ARP 数据报。有些ARP 病毒是会把通往网关的路
径指向自己,有些是发出虚假ARP 回应包来混淆网络通信。第一种处理比较容易,第二种
处理比较困难,如果杀毒软件不能正确识别病毒的话,往往需要手工查找感染病毒的电脑和
手工处理病毒,比较困难。
c:使用mac 地址扫描工具,nbtscan 扫描全网段IP 地址和MAC 地址对应表,有助
于判断感染ARP 病毒对应MAC 地址和IP 地址。
预防措施:
1,及时升级客户端的操作系统和应用程式补丁;
2,安装和更新杀毒软件。
4,如果网络规模较少,尽量使用手动指定IP 设置,而不是使用DHCP 来分配IP 地址。
5,如果交换机支持,在交换机上绑定MAC 地址与IP 地址。(不过这个实在不是好主意)[@more@]

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/7192429/viewspace-919543/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/7192429/viewspace-919543/

你可能感兴趣的:(ARP欺骗导致挂马(ZT))