解读基于科来网络分析技术的ARP欺骗

来源: 计世网
2014/4/22 15:42:39
在局域网中,IP地址转换为第二层物理地址(即MAC地址)是通过ARP协议来完成的,ARP协议对网络安全具有极其重要的意义。主机通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。

分享到: 新浪微博 腾讯微博
本文关键字: 科来网络 ARP欺骗
正常连接时主机应该有网关的IP地址和MAC地址的ARP映射表的,但是在访问服务器不成功时并没有学习到网关的MAC地址,造成这种故障的原因很大可能性是网络中ARP欺骗。为了验证网络是否有ARP欺骗,我们在 交换机3560上做端口镜像来抓取交互的数据包。
办公机连到3560的端口是f 0/46,所以我们只镜像f 0/46,将该端口镜像到端口f 0/25,然后把科来网络分析系统接到f 0/25端口上捕获通信的数据包。
数据包分析
我们在分析数据包时发现,网络中存在大量的IP冲突。通过诊断视图中的诊断提示,发现产生IP地址冲突的源IP地址是故障网段的网关地址,如下图所示:
通过观察上图,我们可以发现192.168.200.254对应的MAC地址有两个,一个是00:25:64:A8:74:AD,一个是00:1A:A2:87:D1:5A,通过具体的分析我们发现MAC地址为00:25:64:A8:74:AD的主机对应的IP地址为192.168.200.33, 00:1A:A2:87:D1:5A才是192.168.200.254真实的MAC地址。所以当办公区访问服务器不通时,我们Ping网关地址不通,是因为办公区机器在向网关发送请求时请求的是错误的网关地址,网关没有响应主机的请求,从而导致主机学习不到正确网关的MAC地址。导致网络不通的原因就是由于192.168.200.33这台主机进行ARP欺骗造成的。
分析结论
通过上面的分析,可以看出MAC地址为00:25:64:A8:74:AD,IP地址为192.168.200.33的这台主机中了ARP病毒,将自己伪装成网关,欺骗网段内主机。
对于ARP病毒,只要定位到病毒主机,我们就可以使用通过ARP专杀工具进行查杀来解决这类故障。但是最好的办法就是能够在内网主机安装上杀毒 软件,并且及时的更新病毒库,同时给主机打上安全补丁,以便做好防范防止类似的故障再次出现。
共2页: [1]2 下一页
责编:李玉琴
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map