现在局域网中感染ARP病毒的情况比较多, 清理和防范都比较困难,给不少的网络管理员造成了很多的困扰。 下面就是个人在处理这个问题的一些经验, 同时也在网上翻阅了不少的参考资料。
ARP病毒的症状
ARP攻击的原理
ARP欺骗攻击的包一般有以下两个特点, 满足之一可视为攻击包报警:第一以太网数据 包头的源地址、目标地址和ARP数据包的协议地址不匹配。 或者, ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内, 或者与自己网络MAC数据 库MAC/IP不匹配。 这些统统第一时间报警, 查这些数据包(以太网数据包)的源地址(也有可能伪造), 就大致知道那台机器在发起攻击了。 现在有网络管理 工具比如网络执法官、P2P终结者也会使用同样的方式来伪装成网关, 欺骗客户端对网关的访问, 也就是会获取发到网关的流量, 从而实现网络流量管理和网络监 控等功能, 同时也会对网络管理带来潜在的危害, 就是可以很容易的获取用户的密码等相关信息。
处理办法
通用的处理流程
1.先保证网络正常运行
方法一:编辑一个***.bat文件内容如下:
arp.exe s**.**.**.**(网关ip) ************(网关MAC地址)end
让网络用户点击就可以了!
办法二:编辑一个注册表问题, 键值如下:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"MAC"="arp s网关IP地址网关MAC地址"
然后保存成Reg文件以后在每个客户端上点击导入注册表。
2.找到感染ARP病毒的机器
a、在电脑上ping一下网关的IP地址, 然后使用ARP -a的命令看得到的网关对应的MAC地址是否与实际情况相符, 如不符, 可去查找与该MAC地址对应的电脑。
b、使用抓包工具, 分析所得到的ARP数据报。 有些ARP病毒是会把通往网关的路径 指向自己, 有些是发出虚假ARP回应包来混淆网络通信。 第一种处理比较容易, 第二种处理比较困难, 如果杀毒软件不能正确识别病毒的话, 往往需要手工查找感 染病毒的电脑和手工处理病毒, 比较困难。
c、使用MAC地址扫描工具, Nbtscan扫描全网段IP地址和MAC地址对应表, 有助于判断感染ARP病毒对应MAC地址和IP地址。
预防措施
1、及时升级客户端的操作系统和应用程式补丁;
2、安装和更新杀毒软件。
3、如果网络规模较少, 尽量使用手动指定IP设置, 而不是使用DHCP来分配IP地址。
4、如果交换机支持, 在交换机上绑定MAC地址与IP地址。
……