ARP病毒防范初探

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:jinr0op2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近一段时间以来,校园网部分用户受到一种名为ARP欺骗木马程序(病毒)的攻击(ARP是“Address Resolution Protocol”“地址解析协议”的缩写),病毒发作时其症状表现为计算机网络连接正常,却无法打开网页;或由于ARP欺骗的木马程序(病毒)发作时发出大量的数据包,导致局域网用户上网不稳定,极大地影响了校园网用户的正常使用,给整个网的安全带来严重的隐患。本人在文中讨论了ARP病毒的故障现象、故障的原理、并给出了用户检查和处理“ ARP 欺骗”木马的方法。
  关键词:计算机病毒;网络协议;网络安全;ARP病毒
  中图分类号:TP393.08 文献标识码:A文章编号:1009-3044(2007)04-10952-01
  
  1 引言
  近期在各高校网络中ARP病毒流行。ARP欺骗病毒及其各种变种大规模爆发,直接影响到学校网络的正常运行。病毒发作时明显的症状就是同一个子网中的计算机BRAS(Broadband Remote Access Server)导致网络内其它电脑因网关物理地址被更改而无法上网,被欺骗电脑的典型症状是刚开机能上网,几分钟之后断网,过一会又能上网,或者重启一遍电脑就可以上网,一会又不好了,如此不断重复,造成上网的不稳定,影响正常工作。笔者就ARP欺骗的原理及危害作一介绍,让我们对这个攻击方式有一个清晰的了解。
  
  2 故障现象及原因
  当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假象,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。传奇杀手是一款对局域网进行ARP欺骗,虚拟网关地址,以收集局域网中传奇游戏登陆信息并进行分析从而得到用户信息的破坏性软件。情况一、当局域网内某台主机感染了ARP病毒时,会向本局域网内(指某一网段,比如:219.230.193.1这一段)所有主机发送ARP欺骗攻击谎称自己是这个网端的网关设备,让原本流向网关的流量改道流向病毒主机,造成受害者非正常上网。 情况二、局域网内有某些用户使用了ARP欺骗程序(如:传奇木马、QQ盗号软件等)发送ARP欺骗数据包,致使被攻击的电脑出现突然不能上网,过一段时间又能上网,出现反复掉线的现象。中毒之后,用户电脑还会出现IE浏览器频繁出错,一些常用软件也会出现故障。
  
  3 故障原理
  要了解故障原理,我们先来了解一下ARP协议。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
  在浏览器里面输入网址时,DNS服务器会自动把它解析为IP地址,浏览器实际上查找的是IP地址而不是网址。那么IP地址是如何转换为第二层物理地址(即MAC地址)的呢?在局域网中,这是通过ARP协议来完成的。在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。用伪造源MAC地址发送ARP响应包,对ARP高速缓存机制的攻击。
  每个主机都用一个ARP高速缓存存放最近IP地址到MAC硬件地址之间的映射记录。在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。我们以主机A(219.230.193.5)向主机B(202.195.66.67)发送数据为例。
  当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,这表示向同一网段内的所有主机发出这样的询问:“202.195.66.67的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“202.195.66.67的MAC地址是00-44-62-12-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。MS Windows高速缓存中的每一条记录(条目)的生存时间一般为60秒,起始时间从被创建时开始算起。默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。因此,只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
  ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和 MAC地址存储在ARP缓存中。因此,B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A可不知道被伪造了)。当攻击源大量向局域网中发送虚假的ARP信息后,就会造成局域网中的机器ARP缓存的崩溃。
  
  4 如何查看ARP缓存表
  ARP缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了,如附图所示。
  用“arp -d”命令可以删除ARP表中某一行的内容;用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应。
  
  5 用户检查和处理“ ARP 欺骗”木马的方法
  (1)检查本机是否中的“ ARP 欺骗”木马染毒 同时按住键盘上的“ CTRL + ALT +DEL ”键,选择“任务管理器”,点选“进程”标签。查看其中是否有一个名为“ MIR0.dat ”之类的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。
  (2)请用户下载“AntiArp”软件进行防护: 点击下载该软件。在本机安装运行AntiArp,在“网关地址”中输入本机的默认网关地址(各网段的网关地址不一样,具体查看网关地址可在DOS状态下使用arp –a查看),然后点击“获取MAC”按钮,再点击“自动防护”即可。在使用AntiArp过程中如果追查到中毒电脑,请及时处理。
  (3)采用静态绑定方法。具体做法为在运行里或者命令提示符下输入 arp -s IP 物理地址 把IP和网卡物理地址绑到一起这样就破坏了ARP欺骗木马的正常工作。网关不被替换掉当然就不掉线了。或编写一个批处理文件rarp.bat内容如下:
  @echo off
  arp -d
  arp -s 219.230.145.25300-22-aa-00-22-aa
  放到启动菜单中。系统启动时自动执行此命令。
  (4)由于该病毒影响了一个网段内用户的正常上网,一旦查到病毒机器,网络管理员在迫不得已时将停用该机器的上联交换机端口(直到机器病毒被清除),以保证其他机器正常上网。
  ARP病毒只感染同一个网段的电脑,如果用户所在的网段没有电脑感染arp病毒,即用户上网正常,没有如上的症状,只要做好系统的日常维护升级,不需要对机器作特殊处理。由于目前尚没有发现哪种杀毒软件能彻底清除ARP病毒,诸如“木马杀客”等木马专杀工具软件可在一定程度上对部分ARP木马(病毒)进行清除,所以建议对于查出病毒的计算机要进行手工清除,将机器格式化并重装系统。
  最后希望校园网用户注意查杀病毒,要及时下载和更新操作系统的补丁程序,安装正版的杀毒软件,增强个人计算机防御计算机病毒的能力。校园网是公共服务设施,保障网络安全不仅是信息网络中心的工作,更是每位网络用户应尽的义务。只有依靠大家群策群力、群防群治,网络才能长治久安。
  参考文献:
  [1]Stevens W R.TCP/IP详解(卷1):协议.北京:机械工业出版社.2001(8).
  [2]Atkins D.Intemet网络安全专业参考手册.北京:机械工业出版社.1998(8).
  [3]Anonymous.网络安全技术内幕.北京:机械工业出版社.2000(3).
  [4]罗斯.安德生.信息安全工程.机械工业出版社.
  本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
笔者是非常喜欢汽车的,相信各位男性朋友中的大部分都非常喜欢车吧,记得笔者刚获得身份证所办的第一件事就是去报考驾校,那时候驾校是非常落后的,笔者学习用的车辆是北京吉普212,那是笔者见过所有小车中采用两脚离合系统的小车了。还记得在训练的时候的一次突发事件,笔者正以60公里的速度(相对此车来说已经是高速了)前进,突然发现刹车系统失灵,笔者果断的采用了急轰油门强行降档的措施,因为猛松离合自然让车辆发生了
期刊
摘要:本文详细介绍了在Delphi中,如何对数据库中的数据错综复杂的复合查询。  关键词: Delphi;复合查询  中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)04-10899-02    1 引言  在编写有关数据库管理系统时,设计单一的数据查询很容易,但要实现多功能的复合查询就需要费一点周折。本人在编写企业安全管理系统时实现了较为复杂的查询功能;在此拿出来与大
期刊
摘要:从技能应用、护理程序、预期结果及专业知识四个方面对护士的操作进行考核,为了快速准确地给出相应的等级评定,本文在Excel的VBA中为该考核标准自定义了一个函数。  关键词:Excel;VBA;自定义函数;护士操作考核  中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)04-10906-01    1 引言  在护理的管理工作过程中,经常要对护理人员的操作进行考核,
期刊
摘要:设计并实现基于WinCE的运动员训练及考核系统,并给出了考核模块的部分源代码。  关键词:WinCE;嵌入式操作系统;计时器   中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)04-10935-02    1 引言  运动员的训练计划确定了各个项目的训练内容、要求和进程,计划的制定和执行为教练人员及时掌握运动员的训练情况提供了科学依据,但由于其项目繁多,各个人员
期刊
摘要:随着WebService在分布式应用中的不断推广,其安全性能受到了越来越多的重视。传统的Web Service以文本的方式传送SOAP包,而且SOAP协议将安全定性为传输问题,这制约了其进一步的发展,为了解决这些问题,本文对Web Service安全问题进行分析,通过将PKI技术与Web Service技术的结合,形成了可信的Web Service解决方案。  关键词:Web Service
期刊
摘要:本文介绍了ASP.NET应用程序中的两种常用的身份验证的方法。给出了两种方法的实现,并对其特点进行了分析和比较。  关键词: ASP.NET;身份验证;网络安全  中图分类号:TP393文献标识码:B文章编号:1009-3044(2007)04-10891-01    1 引言  ASP.NET提供四种用户验证方式:Windows身份验证、窗口身份验证、Passport验证以及IIS身份验证
期刊
摘要:讨论了USB通信技术,分析了USB通信协议。画出了USB通信流,给出了USB通信参考模型以及USB设备枚举流程。  关键词:USB;通信技术;协议   中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)04-10959-01    1 引言  USB是一种新型、快速、双向、同步传输的并可以热插拔的通用串行数据传输总线 [1],它具有以下优点:  (1)使用简单:所用
期刊
摘要:CAPP智能文档是一种工艺卡片和工序卡片的快速生成系统。本文不仅介绍了该系统的底层架构和主要技术,而且以工艺卡片和工序卡片的建立为例详细阐述了其在VSTO中的实现和CAPP智能文档的基本操作。  关键词:CAPP智能文档;工艺卡片;工序卡片  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)04-10930-03    1 智能文档的概述  CAPP智能文档是结
期刊
摘要:Domino系统提供了丰富的类和方法来支持其与异构数据库进行数据交换,本文通过分析基于Domino系统办公自动化系统信息共享的特点,探讨了Domino系统的三种异构数据交换方法,对三种方法不同的特点进行了分析,并就其具体实现进行了描述。   关键词:DOMINO;异构数据;交换技术;XML  中图分类号:TP317.1文献标识码:A 文章编号:1009-3044(2007)04-10918-
期刊
被众多《诛仙》迷期待的以原创小说为蓝本制作的《诛仙》网游终于开始了它的内测之旅。没有拿到内测激活码的小说迷们在期待着游戏的同时,又忍不住猜测,游戏里的任务和完美时空其他游戏一样多吗?门派技能是不是和书里写的一样?下面,就让经历过内测的笔者为大家揭开《诛仙》神秘的面纱。    一、门 派    《诛仙》中有修魔修道修佛各种类型正邪不一的门派,读者们在为邪派鬼王宗的狠辣手段所义愤填膺时,也唾弃着青云这
期刊