admin管理员组

文章数量:1532036

2024年5月20日发(作者:)

新疆电力技术 2008年第3期 总第98期 

ARP病毒的分析与防治 

卿松 

新疆乌鲁木齐电业局(乌鲁木齐83001 1) 

摘要:ARP病毒日益猖獗,充斥网络的不同角落,给管理工作 

首先主机B向主机A发送一个ARP应答包说网关C 

带来不大不小的问题。本文对ARP病毒的攻击原理进行了深入分 

192.168.1.1的MAC地址是02—02一o2—02一o2-02,主机A收到 

析,并结合平时工作提出了防范和治理的方法。 

这个包后并没有去验证包的真实性而是直接将自己ARP列表 

关键词:ARP病毒;ARP协议;网关;MAC地址;三层交换机; 中的192.168.1.1的MAC地址替换成02—02-02—02-02—02,同 

个ARP病毒的计算机将导致VLAN内所有计算机 时主机B向网关c发送一个ARP响应包说192.168.1.2的 

不通,使电力生产、营销系统工作中断,特别是营销收费系统, 

MAC是02一O2一O2—02—02一o2,同样,网关c也没有去验证这个 

网络中断导致不能收费,造成很坏的影响。 

包的真实性就把自己ARP表中的192.168.1.2的MAC地址替 

由于乌鲁木齐电业局计算机众多,从两年前出现了ARP病 

换成o2—02—02-02—02—02。当主机A想要与主机D通信时,它 

毒欺骗攻击的事件至今,出现过多起ARP病毒攻击导致网络不 直接把应该发送给网关192.168.1I1的数据包发送到 

通事件,目前仍然经常碰到ARP病毒问题。在处理病毒的过程 

02一O2一O2一o2—02一o2这个MAC地址,也就是发给了主机B,主 

中积累了一些防治的经验,在这里对此病毒进行一个详细的分 

机B在收到这个包后经过修改再转发给真正的网关c,当从主 

析,希望对大家能有所帮助。 机D返回的数据包到达网关C后,网关也使用自己ARP表中 

1实现ARP协议的欺骗技术和相应的对策 

的MAC,将发往192.168.1.2这个IP地址的数据发往 

1.1 ARP协议欺骗技术 

02一O2—02—02—02-02这个MAC地址也就是主机B,主机B在收 

通过上面的例子知道,在以太局域网内数据包传输依靠的 到这个包后再转发给主机A完成一次完整的数据通信,这样就 

是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主 

成功地实现了一次ARP欺骗攻击。因此简单点说,ARP欺骗的 

机(包括网关)都有一个ARP缓存表。在正常情况下这个缓存 

目的就是为了实现全交换环境下的数据监听。大部分的木马或 

表能够有效保证数据传输的一对一性,像主机B之类的是无法 病毒使用ARP欺骗攻击也是为了达到这个目的。 

截获A与D之间的通信信息的。 

1.2 ARP病毒的症状 

但是主机在实现ARP缓存表的机制中存在一个不完善的地 

局域网内一旦有ARP的攻击存在,会欺骗局域网内所有主 

方,当主机收到一个ARP的应答包后,它并不会去验证自己是否 

机和网关,让所有上网的流量必须经过ARP攻击者控制的主机。 

发送过这个ARP请求,而是直接将应答包里的MAC地址与IP 

其他用户原来直接通过网关上网,现在却转由通过被控主机转 

对应的关系替换掉原有的ARP缓存表里的相应信息。这就导致 

发上网。由于被控主机性能和程序性能的影响,这种转发并不会 

主机B截取主机A与主机D之间的数据通信成为可能。 

非常流畅,因此就会导致用户上网的速度变慢甚至频繁断线。另 

是还是需要技术人员去一台一台地去进行设置。(2)必须有一 

地址、端口、监控状态(检测客户端打开的监控模块)、查杀状 

台补丁搜集的计算机。 

态、当前版本、连接(客户端是否在线)、系统类型(检测客户端 

3通过网络版瑞曼杀毒软件来实现 

操作系统类型)等等。 

这个方式也是最方便、最直接、最省事的方法,如果您局域 

(2)点击“操作”一“漏洞扫描”,在弹出来的对话框中,你可 

网正在使用的是网络版瑞星杀毒软件而且更新到最新版本的 

以设置要扫描的选项。点击“开始扫描”就在全网范围内进行漏 

话,你不用因为打不了补丁而发愁了。 

洞扫描。 

瑞星网络版杀毒软件在国内算是比较好点的企业版杀毒 

扫描完漏洞之后,服务端会自动下载漏洞补丁程序。如果 

软件了,其完美的集中管理功能给网管省了好多时间和精力, 

你以前下载过的也可以放到《瑞星网络版服务器端》安装目录 

服务器的架设和客户端的安装方法在这不用介绍了(已经超出 

底下的PATCH目录下,这样可避免重复下载。 

讨论范围了)直接进入主题。 

建议:在“操作”一“设置客户端选项”,在打开的对话框中 

提示:该方式的前提条件是客户端必须安装瑞星网络版客 

选择“漏洞扫描设置”,在右边的选项中两个都选中,这样可避 

户端程序。 

免客户端因安装补丁而反复重启。 

服务器上的操作: 

客户端上的操作: 

(1)打开网络版瑞星“管理控制台”,打开之后就可以看到 

客户端不用进行任何操作,所以这种集中补丁分发是最简 

目前安装网络版客户端软件的所有机器的机器名称、机器IP 

便、最省事。 

71・ 

新疆电力技术 2008年第3期 总第98期 

外ARP欺骗需要不停地发送ARP应答包,会造成网络拥塞。 

arp s 10.218.102.254 

(静态指定网关 

综上所述在用户方面表现为计算机有时候无法正常上网, 

的MAC地址) 

有时候又好了,包括访问网上邻居也是如此,拷贝文件无法完 

成,出现错误; 

随后下载了一款名为“Anti Arp Snifer”的工具,这是一款 

ARP防火墙软件,该软件通过在系统内核层拦截虚假ARP数 

网管员会发现局域网内的ARP包爆增,使用Arp查询的时 

据包来获取中毒电脑的IP地址和MAC地址。此外,该软件能 

候会发现不正常的Mac地址,或者是错误的Mac地址对应,还 

有效拦截ARP病毒的攻击,保障该电脑数据流向正确。 

有就是一个Mac地址对应多个IP的情况也会有出现。 

使用“Anti Snifer”查找感染毒电脑时,启动该程序,随 

在网络设备上来说由于ARP病毒机使用网关lP地址和自 

后在右侧的“网关地址”项中输人该局域网内的网关IP,随后单 

己的MAC地址向本网段主机广播,所以必然会在三层交换机 击“枚取MAC”这是该出现会自动获取到网关电脑网卡的MAC 

的日志上出现IP地址冲突的记录。同时病毒机还会和所有主 地址。MAC获取后单击“自动保护”按钮,这样“Anti AW Sniffer” 

机冲突,造成网段内计算机出现依次瞬断,时断时续的现象出 

便开始监视通过该网关上网的所有电脑了。 

现,当然这也会在三层交换机的日志中留下相应的记录。 

片刻功夫,看到系统的任务栏中的“Anti Arp Sniffer”图标上 

1.3 ARP协议欺骗技术相应对策 

弹出一个“ARP欺骗数据包”提示信息。这就说明该软件已经侦 

各种网络安全的对策都是相对的,主要要看网管平时对网 

测到ARP病毒。于是打开“Anti AfpSniffer”程序的主窗口,在程 

络安全的重视性了。下面介始~些相应的对策: 

(1)先保证网络正常运行 

方法一:编辑个 .bat文件内容如下: 

arp.exe—s 网关ip 网关mac地址 

end 

序的“欺骗数据详细记录”列表中看到一条信息,这就是“Anti 

Snifer”程序捕获的ARP病毒信息。 

其中“网关IP地址”和“网关MAC地址”两项中是网关电脑 

的的真实地址,后面的欺骗机MAC地址就是中ARP病毒的 

让网络用户点击就可以了! 

办法二:编辑一个注册表问题,键值如下: 

Windows Registry Editor Version 5.O0 

MAC地址。ARP病毒将该局域网的网关指向了这个IP地址,导 

致其他电脑无法上网。 

2.2获取欺骗机IP 

知道MAC地址后,为避免事态扩大,可直接登陆到接人层 

交换机通过查看MAC地址表找到端口,将其直接SHUTDOWN 

然后登陆局生产管理系统查询计算机台帐中的MAC地址,就 

[HKEY—LOCAL—MACHINE\sOFrWARE\Microsoft\Win— 

dows\CurrentVersion\RunJ 

mac”=“arp—s网关IP地址网关Mac地址” 可找到使用人及相关的部门。也可直接通过IP地址工具杏看 

寻找IP及计算机名。 然后保存成Reg文件以后在每个客户端上 击导人注册表。 

2.3清除ARP病毒 

(2)找到感染ARP病毒的机器 

在乌鲁木齐电业局网络中,通过查看三层交换机日志中的 

顺藤摸瓜,通过IP地址有找到了感染病毒的电脑,首先就 

IP地址冲突记录,其中和网关地址冲突并和计算机IP依次冲突 是将这台电脑断网,随后在该电脑上运行“ARP病毒专杀”包中 

TSC.EXE”程序,该程序运行后,自动扫描电脑中的ARP病 

的同一个MAC地址一定是ARP病毒机的MAC地址,通过查找 

的“

交换机MAC表确认学习到此MAC地址的端口,然后通过IP台 毒,功夫不大就将该电脑上的ARP病毒清除了。 

帐或使用mac地址扫描工具,nbtscan扫描全网段IP地址和MAC 

3 ARP病毒预防措施 

地址对应表。查找到IP,在通过计算机实名找到具体计算机。 对于计算机来说,预防措施是保证自己计算机正常运行 

也可在受攻击的电脑上ping一下网关的IP地址,然后使 

的主要手段,在日常工作中我们要作到以下几个方面才能更 

用ARP--a的命令看得到的网关对应的MAC地址是否与实际 

有效的遏制病毒的蔓延,保护我们工作的正常进行。 

(1)及时升级客户端的操作系统和应用程式补丁; 

情况相符,如不符,可去查找与该MAC地址对应的电脑。 

2乌局局域网内ARP病毒捕杀过程 

(2)安装和更新杀毒软件。 

某分场的局域网总是不稳定,连连出现断网的现象。网段 (3)如果网络规模较少,尽量使用手动指定IP设置,而不是 

P地址。 

10.218.102.129—10.218.102.254。根据局域网内计算机频繁掉 

使用DHCP来分配I

线的现象,分析认为分场内的某台电脑可能中了“ARP”的病毒, 

于是便在局域网内展开了ARP病毒捕杀过程。 

2.1找出病毒的根源 

(4)如果交换机支持,在交换机上绑定MAC地址与IP地 

址。(不过这个实在不是好主意) 

(5)网络管理员定期对网络设备进行巡检,对与日志中的 

P冲突记录要多加注意。 

首先登陆到局核心三层交换机上,由于是星形网络,所有 

(6)在路由器上做IP地址与MAC地址的静态绑定。 

网关地址都集中在三层交换机上,通过查看交换机日志就可以 

看见IP冲突记录。ARP病毒一旦开始攻击会导致分场中多有 

(7)最主要是要提高用户的安全意识,养成良好的安全习 

包括:及时安装系统补丁程序;为系统设置强壮的密码;安 

的计算机都不能上网,当然也不能登录交换机(不在同一 

惯,

安装有效的杀毒软件并及时升级病毒库;不主动进 

VLAN),同时分场距离局中心太远,通过交换机日志远程查找 

装防火墙;

病毒源是最快捷有效的方法。 

通过日志可以明显看出有一个MAC地址是 

行网络攻击,不随便运行不受信任的软件。 

4总结 

0050一BAA4—4B10的计算机和10.218.12网段内的计算机挨着 0

冲突,此MAC地址应该就是病毒机的网卡地址 

通过以上综合的方法来解决ARP病毒攻击是行之有效的。 

虽然ARP病毒版本不断更新、不断升级,给企业用户不断带来 

但是如果能够提前做好防制工作,相信ARP 

当然在分场信息员在本地也可处理,办法如下:首先打开 

新的冲击与危害,

局域网一台电脑,在客户端使用arp命令绑定网关的真实MAC 的危害会减少到最小的程度。 

地址命令如下: 

m-p-d(先清除错误的ARP表) 

72・ 

本文标签: 病毒地址网关客户端计算机