admin管理员组

文章数量:1533888

2024年5月20日发(作者:)

这段时间几乎被ARP病毒气死了,明明知道网内有机器中毒,乱发ARP包干扰网络,但就是

不知道是谁,抓包也看不出来(抓出来的IP是固定的内网IP,根本不和实际的IP段风马牛不

相及,MAC则不停的更换,想在交换机上找出对应的端口也无能为力,装了彩影也于事无补,

或许还跟经验有关)。

经过一段时间的琢磨,终于在自己的网络中实现了ARP爆发后快速定位中毒发作机器,在第一

时间内使问题得到控制并解决。

我的网络环境,核心交换机思科3560,4个vlan,接入交换机是华为s2300,默认1个vlan,

700余终端,有流量监控。

先说一下我对ARP病毒的理解和所思考的应对方法:

ARP病毒发作时的工作方式:

1、中毒机器发送ARP广播,造成交换机ARP表混乱;

2、中毒机器发送ARP广播,造成其他电脑ARP表混乱;

3、中毒机器发送ARP欺骗,造成交换机ARP表混乱;

4、中毒机器发送ARP欺骗,造成其他电脑ARP表混乱;

特点:

1、由于一般交换机的ARP刷新时间为5分钟,所以中毒机器如果要用ARP干扰机器,必须较

为频繁的发送ARP包;

2、由于中毒机器需要正常通信(这样才能与网络中的机器通信,我是这样理解的),所以,中

毒机器自己的MAC与IP对应关系无论在交换机还是在本机上都是正确的(即使使用修改过后

的MAC——不管中毒机器是否修改本机MAC地址,总得是一个能通信的MAC;如果ARP病

毒能随时修改本机MAC以隐藏自己,这就更加复杂和难以查找了;不过目前还没有遇到修改本

机MAC的ARP病毒及其变种。);

3、中毒机器可以连续有规律的发ARP包干扰网络通信,但这种方式容易被抓包发现;

4、中毒机器为干扰网络可以发送虚假(可以没有规律)的MAC地址与IP地址对应关系的ARP

包,这种包理论上不需要太多,只要能干扰就行了;

5、如果中毒机器总发相同的MAC干扰包,那可能是人为控制的,即使不是人为控制,这种干

扰方式更容易被发现;

操作:

1、在被监控的众多设备中,如果vlan内ARP病毒发作,那么该vlan内的被监控设备若被干扰

到,应该会在监控页面上显示为断线(因为通信中断);这是判断ARP发作的必要条件;

2、发现有设备断线,需要telnet到核心或者分中心s2300交换机上,打开“信息中心(”info-center

enable),让交换机检测冲突,如有冲突,会有如下显示(借用了网友的信息,谢谢,下边冲突

信息有所删改,不过样子差不多,嘿嘿):

#Apr 3 20:52:16:351 2000 Quidway ARP/5/DUPIP:- 1 -IP address 112.84.38.121 collision

detected, sourced by e41f-1344-eed0 on GigabitEthernet1/1/1 of VLAN1 and 0004-23b0-ccb4

on GigabitEthernet1/1/1 of VLAN1

%Apr 3 20:52:16:353 2000 Quidway ARP/5/DUPIP:- 1 -IP address 112.84.38.121 collision

detected, sourced by e41f-1344-eed0 on GigabitEthernet1/1/1 of VLAN1 and 0004-23b0-ccb4

on GigabitEthernet1/1/1 of VLAN1

#May 10 21:15:10:777 2000 Quidway ARP/5/DUPIP:- 1 -IP address 112.84.38.185 collision

detected, sourced by 0010-c6a8-7ff1 on Ethernet1/0/8 of VLAN1 and 0004-23b0-ccb4 on

Ethernet1/0/8 of VLAN1

%May 10 21:15:10:779 2000 Quidway ARP/5/DUPIP:- 1 -IP address 112.84.38.185 collision

detected, sourced by 0010-c6a8-7ff1 on Ethernet1/0/8 of VLAN1 and 0004-23b0-ccb4 on

Ethernet1/0/8 of VLAN1

#Apr 3 20:52:16:351 2000 Quidway ARP/5/DUPIP:- 1 -IP address 112.84.38.121 collision

detected, sourced by e41f-1344-eed0 on GigabitEthernet1/1/1 of VLAN1 and 0004-23b0-ccb4

on GigabitEthernet1/1/1 of VLAN1

%Apr 3 20:52:16:353 2000 Quidway ARP/5/DUPIP:- 1 -IP address 112.84.38.121 collision

detected, sourced by e41f-1344-eed0 on GigabitEthernet1/1/1 of VLAN1 and 0004-23b0-ccb4

on GigabitEthernet1/1/1 of VLAN1

3、分析交换机给出的信息,做统计分析,列出高概率出现的MAC,上交换机上查,查到对应机

器,断开网线,继续检查,直至全部清除;上面信息中“0004-23b0-ccb4”出现概率最高,先检查

之,确实是一台中毒机器,杀毒后ARP干扰消失;或者检查所有有冲突的MAC地址,逐个排

查。

4、若使用抓包,也可以套用上面分析的特点;

5、综合使用各种手段,力争在最短的时间将ARP控制在最小的范围之内;

6、上面文字仅作抛砖,希望能引出玉来,谢谢。

备注:

另一个办法:使用的是disp logbuffer察看核心交换机日志缓冲区信息和disp arp命令察看否有多

个IP对应同一个MAC地址

另附一则转载文章

1、 通过网段部分甚至所有电脑都不能上网;

2、 打开网页出现乱码;

3、 打开网页提示有病毒;

如果网络里出现上叙故障现状,很有可能是有电脑中ARP病毒。具体查杀办法如下:

1、 先确定故障网段的VLAN 、网关和IP地址等信息;

2、 登陆网关交换机(一定要网关交换机,不然是没有ARP表。)

3、 通过dis log命令查看日志,如果有病毒一般会有告警(但是也未必所有的都有)。如果

出现以下日志:

%Dec 10 13:06:18 2007 Huawei8508_1 ARP/4/DUPIFIP:Slot=4;Duplicate address 10.110.70.

126 on VLAN909, sourced by 0016-ec71-9996

%Dec 10 13:05:17 2007 Huawei8508_1 ARP/4/DUPIFIP:Slot=4;Duplicate address 10.110.70.

本文标签: 交换机机器病毒信息干扰