如果您的网络出现,整体突然掉线,或者有不定时的部分机器掉线,再或者出现一台一台机器的掉线.而且一般情况下几种掉线都会自动恢复.那我非常热切的恭喜您,您中奖啦.奖品是ARP欺骗. 不用高兴也不用激动,因为这个奖项量很大,很朋友都在深受其意.ARP到底咋回事,这里咱说道说道.为了一个朋友"忘忧草"特意再加一段,"不掉线,一切看似正常的ARP"

ARP欺骗原理:

在同一NET内的所以机器是通过MAC地址通讯。方法为,PC和另一台设备通讯,PC会先寻找对方的IP地址,然后在通过ARP表(ARP表里面有所以可以通讯IP和IP所对应的MAC地址)调出相应的MAC地址。通过MAC地址与对方通讯。也就是说在内网中各设备互相寻找和用来通讯的地址是MAC地址,而不是IP地址。

但是当初ARP方式的设计没有考虑到过多的安全问题。给ARP留下很多的隐患,ARP欺骗就是其中一个例子。

网内的任何一台机器都可以轻松的发送ARP广播,来宣称自己的IP和自己的MAC。这样收到的机器都会在自己的ARP表格中建立一个他的ARP项,记录他的IP和MAC地址。如果这个广播是错误的其他机器也会接受。例如: 192。168。1。11机器MAC是 00:00:00:11:11:11,他在内网广播自己的IP地址是192。168。1。254(其实是路由器的IP),MAC地址是00:00:00:11:11:11(他自己的真实MAC).这样大家会把给192。168。1。254的信息和发给00:00:00:11:11:11.也就是192。168。1。11..。 有了这个方法欺骗者只需要做一个软件,就可以在内网想骗谁就骗谁.而且软件网上到处都是,随便DWON随便用.要多随便有多随便啊...

基于原理,ARP在技术上面又分为,对PC的欺骗和对路由的欺骗.他们的区别在后面的ARP解决里面仔细阐述.

ARP欺骗的起因:

网络游戏兴起后网络盗号,***也跟着疯狂。ARP欺骗就是一种很好的盗号方式。欺骗者利用自己在网吧上网时,先找到内网网关的MAC地址,然后发送自己ARP欺骗,告送内网所以的机器自己是网关。例如:192。168。1。55 MAC00-14-6c-18-58-5a 机器为欺骗者的盗号机器,首先,他会先找到内网的网关(内网网关为 192。168。1。1 MAC为XX.XX.XX.XX.XX.XX)。之后他就会发送ARP广播,说自己的IP地址是192。168。1。1 MAC地址是00-14-6c-18-58-5a.这样,内网的所有收到他发信息得机器都会把它误认为内网的网关。所有上网信息都会通过他的MAC地址发给这个机器,由于找不到真正的网关,这些被骗的机器就无法上网。而发送的所有信息都会被这个盗号机器收到,通过分析收到的信息他可以在里面找到有用的信息,特别是有关于帐号的部分,从而得到正在游戏的玩家的帐号,发生盗号事件。

ARP的发现:

那我们网吧出现掉线了,是否是ARP呢?如何去判断.好,这里给出方法,但是请大家顶了再说.

[之后的内容未被屏蔽,回复后可以查看]

ARP的通病就是掉线,在掉线的基础上可以通过以下几种方式判别,1。一般情况下不需要处理1分钟之内就可以回复正常上网。因为ARP欺骗是由时限,过了期限就会自动的回复正常。而且现在大多数路由器都会在很短时间内不停广播自己的正确ARP,使受骗的机器回复正常。但是如果出现***性ARP欺骗(其实就是时间很短的量很大的欺骗ARP,1秒有个几百上千的),他是不断的通过非常大量ARP欺骗来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的错误信息给淹没。2。打开被骗机器的DOS界面,输入ARP -A命令会看到相关的ARP表,通过看到的网关的MAC地址可以去判别是否出现ARP欺骗,但是由于时限性,这个工作必须在机器回复正常之前完成。如果出现欺骗问题,ARP表里面会出现错误的网关MAC地址,和真实的网关MAC一对黑白立分.

ARP解决:

现在看到ARP解决方案,都感觉有点效率低下,而且不够稳定.本人对欣向路由较为了解,以他为例吧.

1.路由ARP广播.

国内部分硬件路由有此功能,最早是在欣向的路由里面发现这个功能.感觉不错,挺有方法的,但是在软路由里面好像还未发现,软路由的兄弟们加把劲啦.他的原理是路由器不间断的广播正确的路由器ARP.例如:路由器的IP是192.168.1.1 MAC:11:12:13:14:15:16,那他就会不停的每秒广播自己的正确ARP.不管你内网机器是否喜欢收,1秒收一个一秒收一个,收到了就改一次ARP表收到了就改一次ARP表.无穷无尽无止无息,子子孙孙无穷亏也.....如果出现ARP欺骗,欺骗者发出欺骗信息,PC刚收到欺骗信息就收到了正确信息.所以问题也就解决了.但是有个隐患,就是广播风暴的问题.不间断的广播是否会应该内网的网络呢??? (带着问题请教了国内某厂家欣X的工程师,工程师很热情的解除了我的疑惑,感谢一下先).以每秒次的频率发送APR广播在内网是微乎其微的,因为任何一个机器都会有广播发生,多一个ARP最多相当于多几台机器的信息量,对内网是不会有影响的.但是这种方式有他的问题,当欺骗者加大欺骗ARP的频率超过路由时(在欺骗软件上面实现非常容易),还是会造成欺骗的效果.解决也应该很简单就是加大路由器的广播频率,但是欣X的工程师却否定了这种方法,原因请看第2条.

2.超量路由ARP广播.

近期发现个别路由厂家宣传可以完全防止ARP问题.我抱着崇敬的心态去学习了一下处理方法,不得不让人失望,是非常失望和痛心.所谓完全防止其实就是前面的路由ARP广播,只是简单的把频率加大到每秒100.200.....次. 这种方法效果单看ARP方面确实比每秒一次要好.但是却是得不偿失,甚至有点.....不说了,免得让人骂.简单给大家分析一下,每秒100为例吧,也就是说,路由器1秒时间会发出100个ARP广播,200台的电脑,每台机器每秒处理100次.如果有10台交换机,就会有10个交换机处理100次.每次交换机都会把信息互相转发,这每秒ARP信息的处理量要按照10N次方*100去计算的.大家如果了解广播的模式就会清楚,交换家之间会互相不停的传递信息,你发给大家,我收到了,还会发给大家.大家收到了还是要发给大家.这样每台PC最终收到的信息每秒要上万条吧(这个量应该只小没大吧?).每秒都这样干100次.不知道网络内部要成为什么样子??PC的就没事老维护ARP表就不干别的了吗?为了一个ARP,7*24小时的折腾网络值得吗?网络性能要降低多少啊.人满时或者有点内网的小***时,网吧不瘫痪估计有点难啊,,,死字很容易写啊.当然平时你是感觉不到的.但是我要问一句想出此方法的工程师,你出这个方案,是为了解决问题吗?

3.极力推荐的方法.静态绑定.

ARP解决最有效的方法,就是从根本杜绝他的欺骗途径。

欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以根本解决对内网PC的欺骗。

方法为:找到路由器的lan口的MAC地址,把MAC地址通过静态的方式帮定到每台PC上面。通过命令,ARP -S 可以实现。 首先,建立一个批处理文件。内容只有一行命令,“ARP -S内网网关 网关的MAC地址 ”,例如:“ARP -S 192.168.1.1 00-13-32-33-12-11 ”.把批处理文件放到启动里面,这样每次开机都会执行这个文件,即使出现ARP欺骗,由于我们设置的是静态方式,PC也不会去理会欺骗的ARP.

如果设置成功会在PC上面通过执行 arp -a 可以看到相关的提示:

Internet Address Physical AddressType(注意这里)

192.168.1.100-0f-7a-05-0d-a4 static(静态)

一般不绑定,在动态的情况下:

Internet Address Physical Address Type

192.168.1.1 00-0f-7a-05-0d-a4 dynamic(动态)

ARP对路由的欺骗.

做了静态绑定之后,为什么还会掉线呢?还是ARP吗?不幸的是,还是ARP( ARP对路由欺骗).

因为有种情况下的问题,没有得到解决.大家设想一下,现在的处理方法如果碰到欺骗者不是冒充网关,而是冒充内网的PC会如何呢?答案是掉线,冒充谁,谁掉线.因为路由器收到欺骗ARP后找不到你了,转发给你的信息全部给了欺骗者的机器啦... 我们在PC上面可以绑定网关.难道在路由上面也绑定PC吗? 答案是否定的,难道我内网每台PC的MAC地址都在路由里面绑定,累死了,而且几百个MAC地址看着就眼晕,而且如果有任何改动都需要调整路由器,几百条记录也太累了吧.针对这个问题对多台设备进行了测试,包括3个版本的软路由,欣X,侠X,艾X等等的产品(大家也想测试的话,给当地的厂家代理商说你要试用,简单啊).最终结果不尽人意,软路由3种里面只有1种有可以解决的方法,而且是每台绑定方法.3款硬路由有1款是可以完全防范,2款需要绑定(提醒大家,2款产品都有绑定数量的限制,超过数量无法解决,采购时注意询问).对于1款可以防范的产品做了一些研究但是没有结果,再次打通了欣X的工程师电话,请教处理方法.工程师给出了答案,欣X路由是采用的WINDRIVER的VxWORKSII的操作系统.在效率与安全性要比免费LINUX系统的强很多,这套2代的系统本身就可以维护一个数据库不从硬件的数据库提取数据,数据表内容都是在PC上网时收集的,对于ARP欺骗根本就不予理睬,针对ARP对路由的欺骗在基础上面就已经给屏蔽了.而且内网可以随意的改动与调整.有点象厂家稿子啦..

ARP的问题这里基本都提到了,如果还有想法请大家提出来.我们一起讨论.......

后面在补充一种ARP欺骗的问题,他就是对交换机,很多带管理的交换机他们都有一张ARP表格需要维护,而且通过这张表来提高数据的交换效率.如果出现ARP欺骗,交换机就无法给目标IP发送数据啦,所以需要在交换机里面做静态ARP绑定.

为什么会有不掉线,一切看似正常的ARP

大家是否出现过网吧丢游戏号,丢QQ号,丢钱包的问题呢?

特别是大面积的丢失帐号,很大部分就是ARP造成的.原理是:欺骗者,先骗了PC后骗了路由器.

这种情况下,PC把信息发给欺骗者,然后欺骗者把信息再转发给路由器.当欺骗者收到路由器回来的信息后再发给相对应的PC.这样就可以再不影响内网PC正常上网情况下,截获PC的上网信息,就可以盗你的游戏帐号,盗你的qq号.偷你的钱包他就要换另一个方法了(下一篇文章着重讨论防范偷钱包.)

大家问题的解决:

1。欣向不需要升级就可以解决ARP欺骗路由器的问题,因为他可以本身就防范,原因就是用了VxWorks II。

2。杀病毒还是重装系统都没有太多的意义,因为你能保证不在感染吗,能保证么有人在网络内主动运行吗?

3。对于那些各类的SERVER,确实比较头痛,因为不论是LIUXN还是WINDOWS都要面临各种内网的机器变动啊,调换啊之类的事情。但是有个好消息,欣向有一个类似网管的软件,好象可以解决类似问题。以欣向的技术估计软件不会差了。

4。有朋友提出改动内网PC的IP与MAC,设置为与路由冲突,使路由DWON掉。这个问题超出了ARP的范畴。但是,你说的方法确实破坏力很强,我之前的软路由确实很怕这个东西。但是用欣向的路由就没事啦。

大家有问题继续提,我会尽量和大家一起深入探讨的。。。

追加欣向ARP工具,并介绍使用方法与技巧。

经过这2天的测试与使用,发现欣向的这个工具还是非常适应潮流地,是大家需要地,是不错地,是个好同志地,是。。。。好了,先和大家探讨一下如何使用。

这里给大家推荐的工具包括:

1。欣向ARP工具。包括很全面的ARP防范的功能。(其中包括WinPcap_3_0.)

下载地址: [url]http://www.nuqx.com/downcenter.asp[/url]

(试了1个小时,咱这论坛的上传功能实在是不会玩,大家去欣向下吧。)

2。抓包看包工具。ethereal-setup-0.10.8。

[url]http://www.ethereal.com/distribution/win32/ethereal-setup-0.10.8.exe[/url]

欣向ARP工具。(欣全向ARP工具.exe)

共分5大功能 (软件中所有需要保存文件的功能都会保存在软件所在的目录中)

1。IP/MAC清单

a。选择网卡。如果是单网卡不需要设置。如果是多网卡需要设置连接内网的那块网卡。

b。IP/MAC扫描。这里会扫描目前网络中所有的机器的IP与MAC地址。请在内网运行正常时扫描,因为这个表格将作为对之后ARP的参照。

之后的功能都需要这个表格的支持,如果出现提示无法获取IP或MAC时,就说明这里的表格里面没有相应的数据。

2。ARP欺骗检测

这个功能会一直检测内网是否有PC冒充表格内的IP.你可以把主要的IP设到检测表格里面,例如,路由器,电影 服务器,等需要内网机器访问的机器IP.

(补充")ARP欺骗记录"表如何理解:

" time":发现问题时的时间;

"sender":发送欺骗信息的IP或MAC;

"Repeat":欺诈信息发送的次数;

" ARP info":是指发送欺骗信息的具体内容.如下面例子:

time sender Repeat ARP info

22:22:22192.168.1.22 1433192.168.1.1 is at 00:0e:03:22:02:e8

这条信息的意思是:在22:22:22的时间,检测到由192.168.1.22发出的欺骗信息,已经发送了1433次,他发送的欺骗信息的内容是:192.168.1.1的MAC地址是00:0e:03:22:02:e8.

打开检测功能,如果出现针对表内IP的欺骗,会出现提示。可以按照提示查到内网的ARP欺骗的根源。提示一句,任何机器都可以冒充其他机器发送IP与MAC,所以即使提示出某个IP或MAC在发送欺骗信息,也未必是100%的准确。所有请不要以暴力解决某些问题。

3。主动维护(快速解决)

这个功能可以直接解决ARP欺骗的掉线问题,但是并不是理想方法。他的原理就在网络内不停的广播制定的IP的正确的MAC地址。

"制定维护对象"的表格里面就是设置需要保护的IP。发包频率就是每秒发送多少个正确的包给网络内所有机器。强烈建议尽量少的广播IP,尽量少的广播频率。一般设置1次就可以,如果没有绑定IP的情况下,出现ARP欺骗,可以设置到50-100次,如果还有掉线可以设置更高,即可以实现快速解决ARP欺骗的问题。但是想真正解决ARP问题,还是请参照上面绑定方法。

4。欣向路由器日志

收集欣向路由器的系统日志,等功能。

5。抓包

网吧很少接触到包级别的设置或问题。欣向的这个功能很可能把大家带到一个新技术高度,但是对于包的分析比一般的问题要复杂很多了,但是却可以提高对网络的把控力。

大家通过抓到的包可以分析内网的各种问题。具体这里不解释啦,基本所有的TCP/IP问题都可以分析。

抓包功能里面的空白条是控制抓包规则的,ethereal软件就是给大家分析包用的,大家把包文件直接拖到ethereal里面就可以打开。ethereal即可以抓包也可以看包,如果有机会可以研究一下。

职场 *** ARP 我的程序设计

0

分享

微博 QQ 微信

收藏

上一篇:Oracle系统中用户权限的赋予... 下一篇:IP欺骗的原理
lsb_48

59篇文章,35W+人气,0粉丝

关注

Ctrl+Enter 发布

发布

取消

1条评论

按时间倒序 按时间正序

推荐专栏更多

网络安全入门到实战,让SQLmap子弹飞一会儿

9本网络安全实战书籍精华

共23章 | simeon2005
¥51.00 828人订阅

订   阅

Web网站安全评估分析及防御

企业级网安运维

共30章 | simeon2005
¥51.00 407人订阅

订   阅

负载均衡高手炼成记

高并发架构之路

共15章 | sery
¥51.00 506人订阅

订   阅

猜你喜欢

我的友情链接 java加载顺序总结 Java线程:线程的调度-休眠 我们不得不面对的中年职场危机 职场终极密籍--记我的职业生涯 用光影魔术手制作一寸照片(8张一寸) 我的IT职场生涯: 毕业4年,月薪过万 Linux关闭休眠和屏保模式 年薪从0到10万-我的IT职场经验总结 Windows7删除休眠文件hiberfil.sys节省大量C盘空间 致IT同仁 — IT人士常犯的17个职场错误 “跳槽加薪”现象,无奈的职场规则 Kali Linux安装dvwa本地shentou测试环境 道路千万条,安全第一条——一次服务器安全处理经过 Hydra破解SSH端口 浅谈QOS服务访问质量 Cisco防火墙基础介绍及配置 【SRX】RE与PFE策略不同步,导致Commit失败-----案例分析 蚁剑xss漏洞,获取者shell GandCrab5.0.9样本详细分析

扫一扫,领取大礼包

0

1

分享

关注

lsb_48

转载于:https://blog.51cto.com/349445/71577

ARP***原理和解决方法相关推荐

  1. ARP***原理及解决方法与CMD命令分类(1)

    ARP***原理及解决方法与CMD命令分类 ARP***原理及解决方法与CMD命令 [故障原因] 局域网内有人使用ARP欺骗的***程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序). ...

  2. ARP***原理及解决方法(NBTSCAN扫描工具下载和nbtscan使用方法)

    要了解故障原理,我们先来了解一下ARP协议. 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议对网络安全具有重要的意义.通过伪造IP地址和MAC地址实现ARP ...

  3. ARP***原理与解决方法《一》

    [ARP地址解析协议] ARP是地址解析协议,ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,比如IP地址为192.168.0.1计算机上网卡的MAC地址为 ...

  4. Tomcat中文乱码问题的原理和解决方法

    为什么80%的码农都做不了架构师?>>>    Tomcat中文乱码问题的原理和解决方法 自从接触Java和JSP以来,就不断与Java的中文乱码问题打交道,现在终于得到了彻底的解决 ...

  5. 什么是arp攻击?arp攻击的解决方法有哪些?

    对于网络攻击,在各种攻击手段中大家最熟悉的要数ddos和cc攻击,关于ARP攻击资讯了解应该不是很多.什么是arp攻击?关于ARP的资讯,现在宵云网络给大家分析一下,希望大家对网络攻击有多一层的了解. ...

  6. 免费ARP ,代理ARP配置及解决方法 ,抓包分析

    ** **代理ARP实验 ** 一:工具 eNSP VirtualBox WireShark 实验拓扑 根据拓扑路由器配置如下 我们在路由器的GE0/0/0口抓包可以看到,路由器首先发送一个免费ARP ...

  7. http劫持的实现原理以及解决方法

    大家平时上网的时候应该遇到过,就是在不管打开什么网页,下方角落里有时候会出现一些小广告,有时候这些广告,不是访问的站点为了盈利而投放的广告,而是第三方的运营商提供的,这就是 HTTP 劫持. HTTP ...

  8. QT错误:No rule to make target ‘../‘, needed by ‘debug/qrc_res (资源文件没有更新)的原理和解决方法

    问题分析:资源文件  resource.qrc 已经编译生成,在resource资源目录下进行删除不能改变已经编译生成的 resource.qrc 所以会出现此类错误. 解决方法:项目右键执行qmak ...

  9. JavaWeb篇之二------sql注入的原理和解决方法(预编译)

    引言 在上一篇最末,我展示了sql注入现象,接下来我们来探究sql注入的本质原理 Sql注入及解决方法 我们打个断点,debug调试一下(不清楚代码的可以看上一篇) 我们可以看到"泊进之介& ...

  10. android listview图片错位原理及解决方法

    最近去面试被问到了listview中图片错位的原因,而我一直在往viewholder和tag机制上聊(被虐了),其实viewholder和tag机制只是解决图片错位的方法,而非产生图片错位的原理,回来 ...

最新文章

  1. #ifdef _DEBUG #define new DEBUG_NEW #endif的解释
  2. python爬图片 beautifulsoup_【Python爬虫】基于BeautifulSoup的微博图片爬虫
  3. wordpress的手动更新
  4. java gc log调优_Java 开启 gc 日志
  5. 实锤!Python 真没你想的那么简单…
  6. axios跨域请求的qs用法 - qs安装篇
  7. bzoj4513 [Sdoi2016]储能表 dp
  8. elasticsearch集群搭建实例
  9. tf.data.Dataset.zip()讲解 和 python自带的zip()的异同
  10. tableau三轴该怎么做_举个栗子!Tableau技巧(30):巧妙实现 双柱图 和 折线图 的组合图表...
  11. Python 装逼手机号码方法 低配版 map方法解析
  12. Windows10最常用的软件推荐V1.7
  13. c语言实验报告模板电子版,c语言实验报告模板1.pdf
  14. 什么是广域网?它的特点以及与局域网的不同点是什么?
  15. 养龟村长讲解三线闭壳龟的重要性,对于养殖的你深刻了解多少?
  16. matlab 椭圆参数传递,用MATLAB绘图已知椭圆参数方程
  17. 这是我见过最接地气的PCB设计指南了!
  18. 服务器多网卡多路由策略
  19. windows按照title开启和关闭进程
  20. 激励函数简介 Tensorflow最简单的三层神经网络及matplotlib可视化 附激励函数常见类型

热门文章

  1. 弹性伸缩是什么?它又在云计算中是如何工作的?
  2. 为什么老是吹python_那么多人吹Python,但我真怕你不知道是为什么!
  3. android性能优化和内存优化!万字Android技术类校招面试题汇总,赶紧收藏!
  4. [**经典**] 因为是女子
  5. 90后,怎么就中年危机了?
  6. Gwallet韩国路演:创造区块链游戏未来新生态
  7. R语言 | 利用tushare找出20年来跑赢GDP的股票,价值投资王者
  8. 3. 进程实现及其调度
  9. ROS复习笔记之——roslaunch的应用
  10. Python爬虫系列之某信para加密算法