防止Arp欺骗攻击网关IP和MAC地址绑定批处理程序 arp 欺骗 假网关原理

使用方法:新建一个bat文件将下列代码复制进去 修改192.168.1.1 00-18-74-17-c7-80 为自己的网关与网关MAC地址保存 然后双击运行 就可起网关IP和MAC地址绑定的作用。注 不知道自己网关跟MAC地址的朋友 打开 开始 运行 输入 arp -a 就可以知道自己的网关IP和MAC地址

@echo off

::::::::::::::::::::::::::::::::::::::::::::::::::::

:: 本机以及网关IP和MAC地址绑定批处理程序 ::

:: 说明:此方法治标不治本,要想根本解决ARP请 ::

:: 采用路由和本机实现双向绑定,程序收集QQ344201429 ::

::::::::::::::::::::::::::::::::::::::::::::::::::::

:::::::::读取本机Mac地址

if exist ipconfig.txt del ipconfig.txt

ipconfig /all >ipconfig.txt

if exist phyaddr.txt del phyaddr.txt

find "Physical Address" ipconfig.txt >phyaddr.txt

for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M

:::::::::读取本机ip地址

if exist IPAddr.txt del IPaddr.txt

find "IP Address" ipconfig.txt >IPAddr.txt

for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I

:::::::::绑定本机IP地址和MAC地址

arp -s %IP% %Mac%

:::::::::读取网关地址

if exist GateIP.txt del GateIP.txt

find "Default Gateway" ipconfig.txt >GateIP.txt

for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G

:::::::::读取网关Mac地址

if exist GateMac.txt del GateMac.txt

arp -a %GateIP% >GateMac.txt

for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H

:::::::::绑定网关Mac和IP 这里一定要改成你自己的网关MAC地址要不上不了网的

arp -s 192.168.1.1 00-18-74-17-c7-80

del GateIP.txt

del gatemac.txt

del ipaddr.txt

del ipconfig.txt

del phyaddr.txt

exit

ARP -d inet_addr [if_addr]

ARP -a [inet_addr] [-N if_addr]
防止Arp欺骗攻击网关IP和MAC地址绑定批处理程序 arp 欺骗 假网关原理

protocol data. If inet_addr is specified, the IP and Physical

addresses for only the specified computer are displayed. If

more than one network interface uses ARP, entries for each ARP

table are displayed.

-g Same as -a.

inet_addr Specifies an internet address.

-N if_addr Displays the ARP entries for the network interface specified

by if_addr.

-d Deletes the host specified by inet_addr. inet_addr may be

wildcarded with * to delete all hosts.

-s Adds the host and associates the Internet address inet_addr

with the Physical address eth_addr. The Physical address is

given as 6 hexadecimal bytes separated by hyphens. The entry

is permanent.

eth_addr Specifies a physical address.

if_addr If present, this specifies the Internet address of the

interface whose address translation table should be modified.

If not present, the first applicable interface will be used.

Example:

> arp -s 157.55.85.212 00-aa-00-62-c6-09 .... Adds a static entry.

> arp -a .... Displays the arp table.

win7 防ARP教程http://www.dgwblm.com/windwos7/2010/1210/7617.html

时间:2010-12-10 11:19来源:未知 举报本文 点击: 183次

win7 防ARP教程

-

Windows 7下修改网卡Mac地址,可以轻松防御ARP攻击,经过研究对付Windows 7 下的arp病毒有了新的方法。不仅可以防御arp病毒攻击,对Windows 7局域网安全也有显著的提高。

对付ARP欺骗首先绑定网关的网卡IP地址和MAC地址

首先我们在开始菜单中输入cmd,这时使用Ctrl+Shift+Enter提升权限到系统管理员,这里使用Windows 7自带的ARP命令即可完成绑定。我们在cmd中输入 arp -d 命令删除当前网关的IP地址与MAC映射表,然后使用 arp -a 命令更新网关IP与地址与MAC的映射关系。最后使用arp -s <网关IP地址> <网关MAC地址>,例如 arp -s 192.168.14.192 00-d0-88-00-6c-dd 操作如图1所示:



如果使用小区宽带用户还可以使自己的电脑从局域网中消失,在cmd命令提示符中输入net config server /hidden:yes即可,如果需要让对方在网络邻居看到自己可以再次输入net config server/hidden:no ,操作如图2所示



http://bbs.ngacn.cc/read.php?tid=3587846

用抓包的方法解决ARP病毒欺骗攻击

最近网络中有主机频繁断线,刚刚开始还比较正常,但是一段时间后就出现断线情况,有时很快恢复,但是有时要长达好几分钟啊,这样对工作影响太大了。最初怀疑是否是物理上的错误,总之从最容易下手的东西开始检查,检查完毕后没有发现异常!突然想到目前网上比较流行的ARP攻击,ARP攻击出现的故障情况与此非常之相似!对于ARP攻击,一般常规办法是很难找出和判断的,需要抓包分析。

1.原理知识

在解决问题之前,我们先了解下ARP的相关原理知识。

ARP原理:

首先,每台主机都会在自己的ARP缓冲区(ARPCache)中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有﹐就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。

网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

ARP欺骗原理:

我们先模拟一个环境:

网关:192.168.1.1 MAC地址:00:11:22:33:44:55

欺骗主机A:192.168.1.100 MAC地址:00:11:22:33:44:66

被欺骗主机B:192.168.1.50 MAC地址:00:11:22:33:44:77

欺骗主机A不停的发送ARP应答包给网关,告诉网关他是192.168.1.50主机B,这样网关就相信欺骗主机,并且在网关的ARP缓存表里就有192.168.1.50对应的MAC就是欺骗主机A的MAC地址00:11:22:33:44:66,网关真正发给主机B的流量就转发给主机A;另外主机A同时不停的向主机B发送ARP请求,主机B相信主机A为网关,在主机B的缓存表里有一条记录为192.168.1.1对应00:11:22:33:44:66,这样主机B真正发送给网关的数据流量就会转发到主机A;等于说主机A和网关之间的通讯就经过了主机A,主机A作为了一个中间人在彼此之间进行转发,这就是ARP欺骗。

2.解决方法

看来只有抓包了,首先,我将交换机做好端口镜像设置,然后把安装有科来网络分析系统的电脑接入镜像端口,抓取网络的所有数据进行分析。通过几个视图我得出了分析结果:诊断视图提示有太多“ARP无请求应答”。

在诊断中,我发现几乎都是00:20:ED:AA:0D:04发起的大量ARP应答。而且在参考信息中提示说可能存在ARP欺骗。看来我的方向是走对了,但是为了进一步确定,得结合其他内容信息。查看协议视图了解ARP协议的详细情况,

ARPResponse和ARPRequest相差比例太大了,很不正常啊。接下来,再看看数据包的详细情况。

我从数据包信息已经看出问题了,00:20:ED:AA:0D:04在欺骗网络中192.168.17.0这个网段的主机,应该是在告诉大家它是网关吧,想充当中间人的身份吧,被欺骗主机的通讯流量都跑到他那边“被审核”了。

现在基本确定为ARP欺骗攻击,现在我需要核查MAC地址的主机00:20:ED:AA:0D:04是哪台主机,幸好我在平时记录了内部所有主机的MAC地址和主机对应表,终于给找出真凶主机了。可能上面中了ARP病毒,立即断网杀毒。网络正常了,呜呼!整个世界又安静了!

3.总结(故障原理)

我们来回顾一下上面ARP攻击过程。MAC地址为00:20:ED:AA:0D:04的主机,扫描攻击192.168.17.0这个网段的所有主机,并告之它就是网关,被欺骗主机的数据都发送到MAC地址为00:20:ED:AA:0D:04的主机上去了,但是从我抓取的数据包中,MAC为00:20:ED:AA:0D:04的主机并没有欺骗真正的网关,所以我们的网络会出现断网现象。

4.补充内容

对于ARP攻击的故障,我们还是可以防范的,以下三种是常见的方法:

方法一:平时做好每台主机的MAC地址记录,出现状况的时候,可以利用MAC地址扫描工具扫描出当前网络中主机的MAC地址对应情况,参照之前做好的记录,也可以找出问题主机。

方法二:ARP–S可在MS-DOS窗口下运行以下命令:ARP–S手工绑定网关IP和网关MAC。静态绑定,就可以尽可能的减少攻击了。需要说明的是,手工绑定在计算机重起后就会失效,需要再绑定,但是我们可以做一个批处理文件,可以减少一些烦琐的手工绑定!

方法三:使用软件(Antiarp)使用AntiARPSniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。

我的电脑中了ARP病毒,如何手工将网关IP和正确的MAC地址绑定,越详细越好。悬赏分:0 | 解决时间:2009-10-11 18:34 | 提问者:米格缏鞑者

还有是否有专门杀ARP病毒的软件?开始 运行 cmd 回车 输入ipconfig /all 回车 下面显示里面有相应的网关、DNS和IP地址网段 全部抄下来 网上邻居右键属性 本地连接右键属性 找到TCP/IP协议,选择属性 手动输入刚才得到的IP地址,网关、子网掩码一般都一样,还有DNS

转]网关IP和MAC地址绑定批处理防止Arp欺骗攻击 Posted on 2008-07-07 18:35 ∈鱼杆 阅读(1553) 评论(0) 编辑 收藏

网关IP和MAC地址绑定批处理防止Arp欺骗攻击 http://www.cnblogs.com/pumaboyd/articles/1237684.html

使用方法:新建一个bat文件将下列代码复制进去 修改192.168.1.1 00-18-74-17-c7-80 为自己的网关与网关MAC地址保存 然后双击运行 就可起网关IP和MAC地址绑定的作用。注 不知道自己网关跟MAC地址的朋友 打开 开始 运行 输入 arp -a 就可以知道自己的网关IP和MAC地址程序代码:

@echo off

::::::::::::::::::::::::::::::::::::::::::::::::::::

:: 本机以及网关IP和MAC地址绑定批处理程序 ::

:: 说明:此方法治标不治本,要想根本解决ARP请 ::

:: 采用路由和本机实现双向绑定,程序收集QQ675960 ::

::::::::::::::::::::::::::::::::::::::::::::::::::::

:::::::::读取本机Mac地址

if exist ipconfig.txt del ipconfig.txt

ipconfig /all >ipconfig.txt

if exist phyaddr.txt del phyaddr.txt

find "Physical Address" ipconfig.txt >phyaddr.txt

for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set Mac=%%M

:::::::::读取本机ip地址

if exist IPAddr.txt del IPaddr.txt

find "IP Address" ipconfig.txt >IPAddr.txt

for /f "skip=2 tokens=15" %%I in (IPAddr.txt) do set IP=%%I

:::::::::绑定本机IP地址和MAC地址

arp -s %IP% %Mac%

:::::::::读取网关地址

if exist GateIP.txt del GateIP.txt

find "Default Gateway" ipconfig.txt >GateIP.txt

for /f "skip=2 tokens=13" %%G in (GateIP.txt) do set GateIP=%%G

:::::::::读取网关Mac地址

if exist GateMac.txt del GateMac.txt

arp -a %GateIP% >GateMac.txt

for /f "skip=3 tokens=2" %%H in (GateMac.txt) do set GateMac=%%H

:::::::::绑定网关Mac和IP 这里一定要改成你自己的网关MAC地址要不上不了网的

arp -s 192.168.1.1 00-18-74-17-c7-80

del GateIP.txt

del gatemac.txt

del ipaddr.txt

del ipconfig.txt

del phyaddr.txt

exit

ARP防火墙绑定网关MAC地址预防ARP攻击和P2P终结者

来源:本站 作者:champion 发表日期:2009-7-4 12:35:01 阅读次数:1861

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。

【故障原理】

要了解故障原理,我们先来了解一下ARP协议。

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下所示。

主机 IP地址 MAC地址

A 192.168.16.1 aa-aa-aa-aa-aa-aa

B 192.168.16.2 bb-bb-bb-bb-bb-bb

C 192.168.16.3 cc-cc-cc-cc-cc-cc

D 192.168.16.4 dd-dd-dd-dd-dd-dd

我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。

A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。

做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。

D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。

【故障现象】

当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。

切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。

由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。

【HiPER用户快速发现ARP欺骗木马】

在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示):

MAC Chged 10.128.103.124

MAC Old 00:01:6c:36:d1:7f

MAC New 00:05:5d:60:c7:18

这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。

如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。

【在局域网内查找病毒主机】

在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(下载地址:http://www.utt.com.cn/upload/nbtscan.rar)工具来快速查找它。

NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”传奇木马”在做怪,可以找到装有木马的PC的IP/和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

NBTSCAN的使用范例:

假设查找一台MAC地址为“000d870d585f”的病毒主机。

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

【解决思路】

1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。

2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

5、使用"proxy"代理IP的传输。

6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。

7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。

8、管理员定期轮询,检查主机上的ARP缓存。

9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

【HiPER用户的解决方案】

建议用户采用双向绑定的方法解决并且防止ARP欺骗。

1、在PC上绑定路由器的IP和MAC地址:

1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。

2)编写一个批处理文件rarp.bat内容如下:

@echo off

arp -d

arp -s 192.168.16.254 00-22-aa-00-22-aa

将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。

将这个批处理软件拖到“windows--开始--程序--启动”中。

3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:Documents and SettingsAll Users「开始」菜单程序启动”。

2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持):

在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。



一、有人恶意破坏网络。

这种事情,一般会出现在网吧,或是一些人为了找到更好的网吧上网座位,强行让别人断线。

又或是通过ARP欺骗偷取内网帐号密码。

二,病毒木马

如:传奇网吧杀手等,通过ARP欺骗网络内的机器,假冒网关。从而偷取对外连接传奇服务器的密码。

ARP欺骗的原理如下:

假设这样一个网络,一个交换机接了3台机器

HostA HostB HostC 其中

A的地址为:IP:192.168.1.1 MAC: AA-AA-AA-AA-AA-AA ---------网关

B的地址为:IP:192.168.1.2 MAC: BB-BB-BB-BB-BB-BB -------- 黑客

C的地址为:IP:192.168.1.3 MAC: CC-CC-CC-CC-CC-CC ---------被欺骗者

正常情况下 C:arp -a

Interface: 192.168.1.3 on Interface 0x1000003

Internet Address Physical Address Type

192.168.1.1 BB-BB-BB-BB-BB-BB dynamic

现在假设HostB开始了罪恶的ARP欺骗:假冒A像c发送ARP欺骗包

B向C发送一个自己伪造的ARP欺骗包,而这个应答中的数据为发送方IP地址是192.168.1.1(网关的IP地址),MAC地址

是BB-BB-BB-BB-BB-BB (A的MAC地址本来应该是AA-AA-AA-AA-AA-AA,这里被伪造了)。当C接收到B伪造的ARP应答,就会更新

本地的ARP缓存(C可不知道被伪造了)。而且C不知道其实是从B发送过来的,这样C就受到了B的欺骗了,凡是发往A的数据就会发往B,

这时候那么是比较可怕的,你的上网数据都会先流向B,在通过B去上网,如果这时候B上装了SNIFFER软件,那么你的所有出去的密码都将被截获。

为了以后出现问题的时候好查找,我建议大家平时建立一个MAC和IP的对应表,把局域网内所有网卡的MAC地址和IP、地理位置统统装入数据库

,以便当以后发现ARP 欺骗时找出欺骗者的机器。

二、防范措施和解决方法。

方法一

通过arp –s 来绑定网关的MAC 地址和IP 地址。

这种方法对于XP 和2003系统是有用的,使用arp –s 来绑定的话。那么在ARP表中显示的是一条静态的记录。

这样就不会被动态的ARP 欺骗包给欺骗,而修改。

那么在2000的系统上也是可以使用arp -s来进行绑定得,在SP4的2000系统上需要下载2000 Rollup v2更新补丁包,ARP的补丁已经包含在里面 了,大小应该在38MB那样。

http://download.microsoft.com/download/7/e/9/7e969f31-e33d-45a2-9d1a-fecbcde29a0e/Windows2000-KB891861-v2-x86-CHS.EXE

并且装好后,下面几个文件不能小于下面的版本号。

Date Time Version Size File name

--------------------------------------------------------

19-Jun-2003 20:05 5.0.2195.6602 108,816 Msafd.dll

02-Jun-2004 22:44 5.0.2195.6938 318,832 Tcpip.sys

19-Jun-2003 20:05 5.0.2195.6601 17,680 Wshtcpip.dll

19-Jun-2003 20:05 5.0.2195.6687 120,240 Afd.sys

19-Jun-2003 20:05 5.0.2195.6655 16,240 Tdi.sys

相关文章,大家可以看微软的KB .http://support.microsoft.com/kb/842168

例:arp -s 192.168.1.1 00-0B-AD-DD-22-35

方法二

有些木马或是一些骇客总是使用本地网卡上的网关来做欺骗。网关是通往外网或是和不同网络互联的一个中间设备。

而通过添加路由表中的记录,设置优先级高于网关默认路由,那么网关的路由在级别高的路由可用时将不会生效。

施行方法:1.先手动修改客户机的网关地址为任意ip地址,最好是同一网段中,没使用的一个IP,以免被怀疑。

2.手动添加或是通过批处理,或是脚本来添加永久对出口路由。

此中方法可以欺骗过大部份,菜鸟或是所谓的骇客和大部份ARP欺骗木马。

缺点是: 如果以后网关以后网卡或是机器改变。那么以后还得重新修改已有得路由。

route delete 0.0.0.0 -----删除到默认得路由

route add 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1 --- 添加路由

route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.254 metric 1 ------参数-p 就是添加永久的记录。

route change --修改路由

http://www.99191.com/dispbbs.asp?BoardID=33&ID=2631&replyID=6840&skin=1

方法 三

1. 如果你但前使用得交换机器有网卡和MAC地址绑定功能,那么将你所在得网得IP地址和MAC 地址进行绑定。

但有时候,我们可能没有这些设备那么要想做就很困难了。

另类方法思路--如何全面解决让ARP欺骗,ARP木马无法在本机器安装,运行。

大部分监控,arp 欺骗软件,都会使用到一个winpcap驱动。那么现在的思路就是让其无法在本地计算机安装。

这样arp欺骗软件就无法被使用了使用了,此方法可以用于任何程序的安装。

需要的条件:

1.所在的系统盘为NTFS 分区格式。

2.知道所要安装的文件所要在系统中生成的文件。

3.使用注册表和文件安装监视软件来监视安装所生成的文件。

方法四:

利用些别人做好的ARP 监控工具。



实验:

作业:

1.使用arp -s 来添加一条arp静态记录,使用arp -a 查看添加的记录。使用arp -d 来删除刚添加的那条记录

2.使用route print 来查看现有的路由表,使用route add -p 来添加一条永久记录,最后使用route delete来删除刚建的那条记录。

3.使用组策略禁止本地系统中的记事本程序。

4.利用注册表和文件安装监视软件,来查找组策略中设置后,对注册表中键值的修改。

并通过修改注册表,禁止记事本软件(notepad.exe)的执行。

如何检查和处理“ ARP 欺骗”木马的方法

1 .检查本机的“ ARP 欺骗”木马染毒进程

同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0.dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。参见右图。

2 .检查网内感染“ ARP 欺骗”木马染毒的计算机

在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:

ipconfig

记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。再输入并执行以下命令:

arp –a

在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。

也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。

3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法

本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令:

arp –s 网关 IP 网关物理地址

4.态ARP绑定网关

步骤一:

在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。

注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。

步骤二:

如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。

要想手工绑定,可在MS-DOS窗口下运行以下命令:

arp -s 网关IP 网关MAC

例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下:

Cocuments and Settings>arp -a

Interface:192.168.1.5 --- 0x2

Internet Address Physical Address Type

192.168.1.1 00-01-02-03-04-05 dynamic

其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。

被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。

手工绑定的命令为:

arp -s 192.168.1.1 00-01-02-03-04-05

绑定完,可再用arp -a查看arp缓存:

Cocuments and Settings>arp -a

Interface: 192.168.1.5 --- 0x2

Internet Address Physical Address Type

192.168.1.1 00-01-02-03-04-05 static

这时,类型变为静态(static),就不会再受攻击影响了。

但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。

5 .作批处理文件

在客户端做对网关的arp绑定,具体操作步骤如下:

步骤一:

查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。

比如:网关192.168.1.1 对应00-01-02-03-04-05。

步骤二:

编写一个批处理文件rarp.bat,内容如下:

@echo off

arp -d

arp -s 192.168.1.1 00-01-02-03-04-05

保存为:rarp.bat。

步骤三:

运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。

注意:以上配置需要在网络正常时进行

6.使用安全工具软件

及时下载Anti ARP Sniffer软件保护本地计算机正常运行。具体使用方法可以在网上搜索。

如果已有病毒计算机的MAC地址,可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后报告单位的网络中心对其进行查封。

或者利用单位提供的集中网络防病毒系统来统一查杀木马。另外还可以利用木马杀客等安全工具进行查杀。

7.应急方案

网络管理管理人员利用上面介绍的ARP木马检测方法在局域网的交换机上查出受感染该病毒的端口后,立即关闭中病毒的端口,通过端口查出相应的用户并通知其彻底查杀病毒。而后,做好单机防范,在其彻底查杀病毒后再开放相应的交换机端口,重新开通上网。

附录一

清华大学校园网络安全响应小组编的一个小程序

下载地址: ftp://166.111.8.243/tools/ArpFix.rar

清华大学校园网络安全响应小组编了一个小程序,它可以保护您的计算机在同一个局域网内部有ARP欺骗木马计算机的攻击时,保持正常上网。具体使用方法:

1、 程序运行后请先选择网卡,选定网卡后点击“选定”按钮。

2、 选定网卡后程序会自动获取您机器的网关地址。

3、获得网关地址后请点击获取MAC地址按钮获取正确的网关MAC地址。

4、 确认网关的MAC地址后请点击连接保护,程序开始保护您的机器。

5、 点击程序右上角的叉,程序自动隐藏到系统托盘内。

6、要完全退出程序请在系统托盘中该程序图标上点击右键选择EXIT。

注意:

1、这个程序只是一个ARP攻击保护程序,即受ARP木马攻击时保持自己计算机的MAC地址不被恶意篡改,从而在遭受攻击时网络不会中断。本程序并不能清除已经感染的ARP木马,要预防感染或杀除木马请您安装正版的杀毒软件!

附录二

Anti Arp Sniffer 的用法

下载地址:http://www.wipe.edu.cn/Files/wlzx/Antiarp.rar

http://www.pcwbc.com/html/2009-7/4124090.html

Internet Explorer 已近遇到加载项故障并且需要关闭

故障发生时,下列加载项真在运行:

文件:UrlGuard.dll

公司名称:Beijing Jiangmin New Sci.Tec.co.

描述:Jiangmin AntiVirus

http://wenku.baidu.com/view/58347604cc175527072208c9.html

echo off

arp -d

arp -s 网关ip 网关mac

  

爱华网本文地址 » http://www.413yy.cn/a/25101013/149561.html

更多阅读

如何防止ARP攻击? win10怎么防止arp攻击

如何防止ARP攻击?——简介ARP攻击其实对于大多数人都是陌生的,但是也有不少人会碰到这类问题,比如电脑经常断网,这个问题一般都是由于ARP攻击引起的,还有防火墙经常提示已经防止ARP攻击多少次。那么如何防止ARP攻击呢?如何防止ARP攻击?—

怎样追踪并查杀局域网ARP病毒 精 怎么查杀arp病毒

怎样追踪并查杀局域网ARP病毒 精——简介目前防护局域网中ARP木马病毒最有效的方法是通过网关和终端双向绑定ip和mac地址来实现,但是这种方法还是不能有效的阻止ARP对局域网的攻击,原因何在?其实最重要的原因是在我们发现ARP病毒并设置

ubuntu下arp攻击防御和反击 ubuntu arp攻击

现在网络执法官、P2P终结者常常出现在局域网中胡搞瞎搞,使得网速变慢了,糟糕的话还断网。在windows中只要有“反p2p终结者”或arp防火墙“antiarp”,就可以轻松解决问题,在linux下呢,以下方法操作是在ubuntu下进行。用静态arp.这种方法

声明:《防止Arp欺骗攻击网关IP和MAC地址绑定批处理程序 arp 欺骗 假网关原理》为网友苏烟分享!如侵犯到您的合法权益请联系我们删除