现今,网吧或企业网络中受ARP病毒的影响极为多见,不但给网络的正常使用造成了很大的影响,同时在清理和防范也较为困难,给不少的网络管理员造成很大的困扰,都在寻找一个稳定、快速的解决之道。解决问题的前提需先了解问题出现的原因,飞鱼星资深技术工程师通过对此问题深度解析后,把处理问题的经验与大家分享一下。
什么是ARP和ARP病毒
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。然而怎么获取呢?需通过地址解析协议获得。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
ARP协议本身并不是病毒,但很多木马程序、病毒都利用了该协议,就成为让人憎恨的ARP病毒。在一般的网络中,路由器和PC均带有ARP缓存,因此这两类设备最容易受到ARP攻击。如同路由器受到ARP攻击时数据包不能到达PC一样,上网PC受到ARP攻击时,数据包也不会发送到路由器上,而是发送到一个错误的地方,当然也就无法通过路由器上网。
ARP欺骗攻击的症状
1、计算机网络连接正常,有时候PC无法访问外网,重新启动路由器又好了,过一会又不行;
2、用户私密信息(如网银、QQ、网游等帐号)被窃取;
3、局域网内的ARP广播包巨增,使用ARP查询时发现不正常的MAC地址,或错误的MAC地址,还有一个MAC对应多个IP的情况;局域网内出现网络拥塞,甚至一些网络设备当主机。
ARP欺骗攻击的原理
ARP欺骗攻击的一般有以下两个特点:
第一, 以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配;
第二, ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库MAC/IP不匹配。
ARP欺骗攻击的解决办法
针对ARP欺骗攻击的防御,飞鱼星科技于2005年率先提出针对ARP欺骗攻击的主动防御理念,随后,国内同类产品也提出了类似方式防御,即:增大路由器ARP信息主动广播密度,从而减少PC遭受ARP欺骗攻击的可能。
现市面上某些产品或软件加强了ARP主动广播的密度,意图通过高密度广播达到减缓或抑制内网PC遭受ARP欺骗的目的,但实际运用效果来看,加强广播密度的做法:一方面,高密度的内网广播,给网络带来了繁重的负担,甚至产生广播风暴,导致整个网络的瘫痪;另一方面,如果内网中毒过重,那单纯依靠某台设备的高密度广播也是有限的,随着内网中毒PC数量的增加,ARP欺骗攻击广播势必会压过路由器或软件主动广播的密度,从而断网问题仍然悬而未决,用户怨声载道。
因此,为减少网络广播压力,有效抑制网络广播风暴,飞鱼星工程师推荐用户采用双向IP/MAC地址绑定的方式来解决和防止ARP欺骗攻击所导致网络的时断时续。
1、在PC上绑定路由器的IP和MAC地址:
方法一、安装智能网关IP/MAC地址绑定软件
推荐使用:“网关智能绑定精灵 正式版 2.0”,通过该软件的下载和安装,PC重启后自动绑定网关IP/MAC地址,软件还提供两个附加IP/MAC地址的手动绑定策略(支持绑定服务器等附加绑定),针对本地ARP信息变更,提供报警提示服务。(下载地址:http://download.pchome.net/internet/tools/66075.html)
方法二、手动绑定网关IP/MAC
(1)首先,获得路由器的内网的MAC地址(例如,飞鱼星高性能宽带路由器局域网口的IP地址为:192.168.160.1,MAC地址为:00-3c-01-50-3f-66)。
(2)用记事本编写一个批处理文件Varp.bat内容如下:
@echo off
arp -d
arp -s 192.168.160.1 00-3c-01-50-3f-66
(将文件中的网关IP地址和MAC地址更改为您自己的网关局域网口的IP地址和MAC地址即可。)
将此批处理文件拖动(移动)到“开始”-->“程序”-->“启动”中。
本文来源:不详 作者:佚名