192.168.1.1-路由器设置 > 192.168.1.1 > 192.168.1.252 >

ARP与防护完全手册(2)

文章摘要

木马病毒 嗅探 人为 ◆第二种:导致断网 通讯模式: 应答-应答-应答-应答-应答-应答-请求… 描述: 这类情况就是在ARP过程中,者只了其中一方,如B了A,但是同时B没有对C进行,这样A实质上是在和B通讯,所以A就不能请看如下

 

  木马病毒

  嗅探

  人为

  ◆第二种:导致断网

  通讯模式:

  应答->应答->应答->应答->应答->应答->请求…

  描述:

  这类情况就是在ARP过程中,者只了其中一方,如B了A,但是同时B没有对C进行,这样A实质上是在和B通讯,所以A就不能和C通讯了,另外一种情况还可能就是者伪造一个不存在地址进行。

  对于伪造地址进行的,在排查上比较有难度,这里最好是借用TAP设备(呵呵,这个东东好像有点贵勒),分别捕获单向数据流进行分析!

  出现原因(可能):

  木马病毒

  人为

  一些网管软件的控制功能

  三、常用的防护方法

  搜索网上,目前对于ARP防护问题出现最多是绑定IP和MAC和使用ARP防护软件,也出现了具有ARP防护功能的路由器。呵呵,我们来了解下这三种方法。

  3.1静态绑定

  最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。

  是通过ARP的动态实时的规则内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。

  方法:

  对每台主机进行IP和MAC地址静态绑定。

  通过命令,arp-s可以实现“arp–sIPMAC地址”。

  例如:“arp–s192.168.10.1AA-AA-AA-AA-AA-AA”。

  如果设置成功会在PC通过执行arp-a可以看到相关的提示:InternetAddressPhysicalAddressType

  192.168.10.1AA-AA-AA-AA-AA-AAstatic(静态)

  一般不绑定,在动态的情况下:

  InternetAddressPhysicalAddressType

  192.168.10.1AA-AA-AA-AA-AA-AAdynamic(动态)

  说明:对于网络中有很多主机,500台,1000台...,如果我们这样每一台都去做静态绑定,工作量常大的。。。。,这种静态绑定,在电脑每次重起后,都必须重新在绑定,虽然也可以做一个批处理文件,但是还是比较麻烦的!

  3.2使用ARP防护软件

  目前关于ARP类的防护软件出的比较多了,大家使用比较常用的ARP工具主要是欣向ARP工具,Antiarp等。它们除了本身来检测出ARP外,防护的工作原理是一定频率向网络正确的ARP信息。我们还是来简单说下这两个小工具。

  3.2.1欣向ARP工具

  俺使用了该工具,它有5个功能:

  A.IP/MAC清单

  选择网卡。如果是单网卡不需要设置。如果是多网卡需要设置连接内网的那块网卡。

  IP/MAC扫描。这里会扫描目前网络中所有的机器的IP与MAC地址。请在内网运行正常时扫描,因为这个表格将作为对之后ARP的参照。

  之后的功能都需要这个表格的支持,如果出现提示无法获取IP或MAC时,就说明这里的表格里面没有相应的数据。

  B.ARP检测

  这个功能会一直检测内网是否有PC冒充表格内的IP。你可以把主要的IP设到检测表格里面,例如,路由器,电影服务器,等需要内网机器访问的机器IP。

  (补充)“ARP记录”表如何理解:

  “Time”:发现问题时的时间;

  “sender”:发送信息的IP或MAC;

  “Repeat”:欺诈信息发送的次数;

  “ARPinfo”:是指发送信息的具体内容.如下面例子:

  timesenderRepeatARPinfo22:22:22192.168.1.221433192.168.1.1isat00:0e:03:22:02:e8

  这条信息的意思是:在22:22:22的时间,检测到由192.168.1.22发出的信息,已经发送了1433次,他发送的信息的内容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8。

  打开检测功能,如果出现针对表内IP的,会出现提示。可以按照提示查到内网的ARP的根源。提示一句,任何机器都可以冒充其他机器发送IP与MAC,所以即使提示出某个IP或MAC在发送信息,也未必是100%的准确。所有请不要以解决某些问题。

  C.主动

  这个功能可以直接解决ARP的掉线问题,但是并不是理想方法。他的原理就在网络内不停的制定的IP的正确的MAC地址。

  “制定对象”的表格里面就是设置需要的IP。发包频率就是每秒发送多少个正确的包给网络内所有机器。强烈尽量少的IP,尽量少的频率。一般设置1次就可以,如果没有绑定IP的情况下,出现ARP,可以设置到50-100次,如果还有掉线可以设置更高,即可以实现快速解决ARP的问题。但是想真正解决ARP问题,还是请参照绑定方法。

  D.欣向路由器日志

  收集欣向路由器的系统日志,等功能。

  E.抓包

  类似于网络分析软件的抓包,保存格式是.cap。

  3.2.1Antiarp

  这个软件界面比较简单,以下为我收集该软件的使用方法。

  A.填入网关IP地址,点击[获取网关地址]将会显示出网关的MAC地址。点击[自动防护]即可当前网卡与该网关的通信不会被第三方。注意:如出现ARP提示,这说明者发送了ARP数据包来获取网卡的数据包,如果您想追踪来源请记住者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址.

  B.IP地址冲突

  如频繁的出现IP地址冲突,这说明者频繁发送ARP数据包,才会出现IP冲突的,利用AntiARPSniffer可以防止此类。

  C.您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下:

  右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果更改失败请与我联系。如果成功将不再会显示地址冲突。

  注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。

  3.3具有ARP防护功能的路由器

  这类路由器以前听说的很少,对于这类路由器中提到的ARP防护功能,其实它的原理就是定期的发送自己正确的ARP信息。但是路由器的这种功能对于真正意义上的,是不能解决的。

  ARP的最常见的特征就是掉线,一般情况下不需要处理一定时间内可以回复正常上网,因为ARP是有老化时间的,过了老化时间就会自动的回复正常。现在大多数路由器都会在很短时间内不停自己的正确ARP信息,使的主机回复正常。但是如果出现性ARP(其实就是时间很短的量很大的ARP,1秒有个几百上千的),它是不断的发起ARP包来内网机器上网,即使路由器不断正确的包也会被他大量的错误信息给淹没。

  • 共3页:
  • 上一页
  • 1
  • 2
  • 3
  • 下一页
  • 分享到:

    tags:192.168.10.1

    最近更新-关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明
    CopyRight2009-2011 All Rights Reserved 192.168.1.1 路由器设置jmqy.com