六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

資深網管淺談ARP病毒的防治思路

[摘要]瀏覽我們網站的讀者中大部分都是企業的網管以及網絡安全愛好者, 相信最近一段時間最讓我們頭疼的莫過于ARP欺騙類蠕蟲病毒了, 這種病毒處理起來很麻煩, 一臺機器感染會造成網段中所有機器的上網中斷或混亂...

瀏覽我們網站的讀者中大部分都是企業的網管以及網絡安全愛好者, 相信最近一段時間最讓我們頭疼的莫過于ARP欺騙類蠕蟲病毒了, 這種病毒處理起來很麻煩, 一臺機器感染會造成網段中所有機器的上網中斷或混亂。 筆者也曾經為ARP欺騙類蠕蟲病毒所困饒, 下面筆者根據自己的經驗和經歷和大家一起探討下ARP欺騙類病毒的防治思路。

  一, ARP欺騙病毒概述:

  由于篇幅關系我們不可能在這里大幅講解ARP欺騙病毒的工作原理和擴散機理, 筆者只是對ARP欺騙病毒進行一個大概介紹。 所謂ARP欺騙病毒實際上就是一臺感染了病毒的計算機不斷的冒充網關的IP地址, 不停的告訴網絡中所有計算機網關地址對應的MAC信息是感染病毒機器的MAC, 這樣由于他的發包量大大大于網關實際發送的ARP信息數據。

  所以正確的ARP數據包被虛假偽裝過的數據包所掩蓋, 從而導致到其他計算機要上網時會把對應的數據發送到網關(實際上這個網關對應的MAC已經是中毒機器的MAC地址了), 接下來數據的發送與接收完全由中毒機器和正常機器進行了, 正確的網關地址被徹底跳過, 從而造成網絡訪問出現問題, 虛假欺騙信息赫然網頁之上, 其他計算機上網緩慢或者根本無法上網, 甚至訪問到的地址變成了一個虛假頁面等。

  二, ARP欺騙病毒防治關鍵:

  ARP欺騙病毒的誕生和傳播與爆發關鍵在于他向網絡中發送了大量的虛假數據包, 虛假數據包的內容是告訴其他計算機網關地址的MAC是感染病毒的MAC, 比如這臺機器的MAC地址是1111-1111-1111, 自己的IP地址是192.168.1.5, 網絡中真正網關地址是192.168.1.254, 那么虛假數據包就是告訴其他計算機192.168.1.254對應的MAC地址是1111-1111-1111。

  由于TCP/IP協議傳輸是從低層數據鏈路層開始到高層網絡層的, 所以辨認計算機先要通過MAC地址, 由于網絡中其他計算機已經接收到了192.168.1.254地址對應的MAC是1111-1111-1111, 那么他們將首先通過MAC和ARP緩存信息來確定定位目標網關計算機。

  因此通過上面的分析我們可以明確一點, 那就是防范ARP欺騙病毒的關鍵就是處理這種非法數據包——IP地址是網關而MAC地址是感染病毒的計算機。

  三, ARP病毒的防治思路:

  本文主要討論的是一種ARP欺騙蠕蟲病毒的防治思路, 是一種防患于未燃的措施, 如果ARP欺騙病毒已經爆發, 那么各位網絡管理員需要做的就是通過sniffer來檢測病毒定位目標計算機了, 具體的方法我在之前的“零距離接觸Downloader病毒”文章中已經介紹過, 這里就不詳細說明了。

  下面說下防治思路——我們將防治的關鍵點放在處理ARP欺騙數據包上, 由于我們知道了欺騙數據包內容是“IP地址是網關而MAC地址是感染病毒的計算機”, 只要針對此數據包進行過濾即可。 在網絡沒有病毒時我們是可以知道真正的網關對應的正確MAC地址的, 只需要通過arp -a或者直接在交換機上查詢即可。 這里假設真正網關對應MAC地址是2222-2222-2222。

  那么我們需要在交換機上設置一種訪問控制列表過濾策略, 將所有從交換機各個端口out方向上發送的源地址是192.168.1.254但是源MAC地址不是2222-2222-2222, 或者目的地址是192.168.1.254而目的MAC地址不是2222-2222-2222的數據包丟棄(放入黑洞loopback環路), 同時自動關閉相應的交換機端口。

  四, 防治ARP欺騙病毒模擬流程:

  由于ARP欺騙病毒的傳播是需要通過交換機發送虛假廣播信息的, 而虛假數據信息內容中源或目的地址IP信息一定包括192.168.1.254, 而對應的MAC地址一定不是正確的2222-2222-2222, 因此這類虛假數據會被之前我們在交換機上設置的訪問控制列表或過濾策略所屏蔽, 再結合自動關閉對應端口徹底避免ARP欺騙蠕蟲病毒的傳播。 之后感染了病毒的計算機將無法上網, 他一定會聯系網絡管理員, 從而幫助我們快速定位問題計算機, 在第一時間解決問題。

  小提示:

  不過如果企業網絡中采取的拓撲是在一個交換機端口下還連接有諸如HUB的設備的話, 那么如果連接HUB設備的下屬計算機中有感染ARP欺騙病毒的話, 交換機端口依然會自動關閉, 整個HUB設備下連計算機都將無法上網, 所以建議大家還是盡量采用交換機來連接企業計算機。

  五, 總結:

  這種防范措施是需要結合ACL訪問控制列表以及路由策略等多個路由交換設備功能的, 首先要保證路由交換設備支持這些功能, 另外還要進行合理的設置, 不能夠過濾掉正確的數據包。 當然本文內容只是筆者在多次對抗ARP欺騙病毒后產生的一個防范思路, 希望可以和更多的朋友一起探討, 了解更多的建議, 大家共同進步將ARP欺騙病毒徹底查殺。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 亚洲二区在线播放 | 亚洲六月丁香色婷婷综合久久 | 天天射日日干 | 网友自拍亚洲 | 日韩黄色成人 | 无码中文字幕乱在线观看 | 日本黄页网站在线观看 | 中文在线观看免费网站 | 网站在线观看免费 | 四虎精品久久久久影院 | 午夜免费观看_视频在线观看 | 自拍一区在线观看 | 亚洲第一免费网站 | 日本天堂在线 | 午夜私人福利影院 | 日本色综合网 | 日本夜夜夜 | 日本成人免费在线 | 最新69国产成人精品视频69 | 色精品一区二区三区 | 日本邪恶全彩 | 在线播放日本爽快片 | 青草国产精品久久久久久 | 日韩亚洲欧洲在线com91tv | 日韩国产成人精品视频 | 日本一区视频 | 亚洲欧美综合一区二区三区四区 | 日本无卡码一区二区三区 | 日韩91| 日韩国产欧美视频 | 色天使视频 | 青青青免费网站在线观看 | 四虎免费大片aⅴ入口 | 天堂24| 天天爱添天天爱添天天爱添 | 日本高清网 | 日本视频在线观看播放免费 | 日本韩国中文字幕 | 欧美一区二区三区激情视频 | 午夜在线社区视频 | 一区二区三区在线视频播放 |