查看: 2150|回复: 3
收起左侧

变种arp攻击解决方案

[复制链接]
jinjingliu
发表于 2007-8-29 15:54:52 | 显示全部楼层 |阅读模式
今年算是ARP和LOGO1病毒危害灾难年,在前期一般采用双向梆定的方法即可解决
但是ARP变种 出现日期大概在10月份,大家也许还在为网关掉线还以为是电信的问题还烦恼吧,其实不然
变种过程ARP病毒-变种OK病毒-变种TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C

   先了解ARP变种病毒的特性吧:
一:破坏ARP双向绑定批出理
二:中毒机器改变成代理服务器又叫代理路由
三:改变路由的网关MAC地址和internat网关的MAC地址一样
病毒发作情况:现在的ARP变种 不是攻击客户机的MAC地址攻击路由内网网关,改变了它的原理,这点实在佩服
直接攻击路由的~~新的变种ARP直接攻击路由的MAC地址和外网网关
而且直接就把绑定IP与MAC的批处理文件禁用了。一会儿全掉线,一会儿是几台几台的掉线。而且
中了ARP的电脑会把那台电脑转变成内网的代理服务器进行盗号和发动攻击。如果发现中了ARP没有掉线,那就是
中了最新的变种,只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线
内网的网关不掉包,而外网的IP和DNS狂掉,这点也是ARP变种的出现的情况.
该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,
用户表现为上网经常瞬断。
一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:
     C:\WINNT\system32>arp -a
     
     Interface: 192.168.0.193 on Interface 0x1000003
     Internet Address Physical Address Type
     192.168.0.1 00-50-da-8a-62-2c dynamic
     192.168.0.23 00-11-2f-43-81-8b dynamic
     192.168.0.24 00-50-da-8a-62-2c dynamic
     192.168.0.25 00-05-5d-ff-a8-87 dynamic
     192.168.0.200 00-50-ba-fa-59-fe dynamic
     
     可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,
192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,
我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。
     
     二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:
     C:\WINNT\system32>arp -a
     Interface: 192.168.0.24 on Interface 0x1000003
     Internet Address Physical Address Type
     192.168.0.1 00-02-ba-0b-04-32 dynamic
     192.168.0.23 00-11-2f-43-81-8b dynamic
     192.168.0.25 00-05-5d-ff-a8-87 dynamic
     192.168.0.193 00-11-2f-b2-9d-17 dynamic
     192.168.0.200 00-50-ba-fa-59-fe dynamic
     
     可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,
应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,
只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。
     
     三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:
     C:\WINNT\system32>arp -a
     Interface: 192.168.0.1 on Interface 0x1000004
     Internet Address Physical Address Type
     192.168.0.23 00-50-da-8a-62-2c dynamic
     192.168.0.24 00-50-da-8a-62-2c dynamic
     192.168.0.25 00-50-da-8a-62-2c dynamic
     192.168.0.193 00-50-da-8a-62-2c dynamic
     192.168.0.200 00-50-da-8a-62-2c dynamic
     
     该病毒不发作的时候,在代理服务器上看到的地址情况如下:
     C:\WINNT\system32>arp -a
     Interface: 192.168.0.1 on Interface 0x1000004
     Internet Address Physical Address Type
     192.168.0.23 00-11-2f-43-81-8b dynamic
     192.168.0.24 00-50-da-8a-62-2c dynamic
     192.168.0.25 00-05-5d-ff-a8-87 dynamic
     192.168.0.193 00-11-2f-b2-9d-17 dynamic
     192.168.0.200 00-50-ba-fa-59-fe dynamic
     
     病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。
成功就是潜意识的等待-学无止境!至弱即为至强
一步一步按步骤操作
解决办法一:
     一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。
     1. 在所有的客户端机器上做网关服务器的ARP静态绑定。
     首先在网关服务器(代理主机)的电脑上查看本机MAC地址
     C:\WINNT\system32>ipconfig /all
     Ethernet adapter 本地连接 2:
     Connection-specific DNS Suffix . :
     Description . . . . . . . . . . . :Intel? PRO/100B PCI Adapter (TX)
     Physical Address. . . . . . . . . : 00-02-ba-0b-04-32
     Dhcp Enabled. . . . . . . . . . . : No
     IP Address. . . . . . . . . . . . : 192.168.0.1
     Subnet Mask . . . . . . . . . . . : 255.255.255.0
     然后在客户机器的DOS命令下做ARP的静态绑定
     C:\WINNT\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32
     注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。
     
     2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定
     首先在所有的客户端机器上查看IP和MAC地址,命令如上。
     然后在代理主机上做所有客户端服务器的ARP静态绑定。如:
     C:\winnt\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b
     C:\winnt\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c
     C:\winnt\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87
     。。。。。。。。。
     
     3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。
     
     二、有条件的可以在交换机内进行IP地址与MAC地址绑定
     
     三、IP和MAC进行绑定后,更换网卡需要重新绑定,
因此建议在客户机安装杀毒软件来解决此类问题:
病毒程序在http://www.wgwang.com/list/3007.html可下载到:
解决方法二:
     1:在网关路由上对客户机使用静态MAC绑定。ROUTE OS软路由的用户可以参照相关教程,
或是在IP--->ARP列表中一一选中对应项目单击右键选择“MAKE STATIC”命令,创建静态对应项。
     用防火墙封堵常见病毒端口:134-139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129 以及P2P下载
     
     2:在客户机上进行网关IP及其MAC静态绑定,并修改导入如下注册表:
         (A)禁止ICMP重定向报文
        ICMP的重定向报文控制着Windows是否会改变路由表从而响应网络设备发送给它的ICMP重定向消息,这样虽然方便了用户,但是有时也会被他人利用来进行网络攻击,这对于一个计算机网络管理员来说是一件非常麻烦的事情。通过修改注册表可禁止响应ICMP的重定向报文,从而使网络更为安全。
        修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters”分支,在右侧窗口中将子键“EnableICMPRedirects”(REG_DWORD型)的值修改为0(0为禁止ICMP的重定向报文)即可。
     
         (B)禁止响应ICMP路由通告报文
         “ICMP路由公告”功能可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。
        修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters\Interfaces”分支,在右侧窗口中将子键“PerformRouterDiscovery”REG_DWORD型的值修改为0(0为禁止响应ICMP路由通告报文,2为允许响应ICMP路由通告报文)。修改完成后退出注册表编辑器,重新启动计算机即可。
     
          (C)设置arp缓存老化时间设置
     HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters
     ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)
     ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)
     说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP
     缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,
     未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.
     每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。
     
     曾经看见有人说过,只要保持IP-MAC缓存不被更新,就可以保持正确的ARP协议运行。关于此点,修改注册表相关键值达到:
     
     默认情况下ARP缓存的超时时限是两分钟,可以在注册表中进行修改。可以修改的键值有两个,都位于
     
     HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
     
     修改的键值:
     
     键值1:ArpCacheLife,类型为Dword,单位为秒,默认值为120
     
     键值2:ArpCacheMinReferencedLife,类型为Dword,单位为秒,默认值为600
     
     注意:这些键值默认是不存在的,如果想修改,必须自行创建;修改后重启计算机后生效。
     
    如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP缓存的超时时间设置为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么对于未使用的ARP缓存,超时时间设置为120秒;对于正在使用的ARP缓存,超时时间则设置为ArpCacheMinReferencedLife的值。
     
     也许可以将上述键值设置为非常大,不被强制更新ARP缓存。为了防止病毒自己修改注册表,可以对注册表加以限制。
     
    对于小网吧,只要事先在没遇到ARP攻击前,通过任意一个IP-MAC地址查看工具,纪录所有机器的正确IP-MAC地址。等到受到攻击可以查看哪台机器出现问题,然后通常是暴力解决,问题也许不是很严重。但是对于内网电脑数量过大,每台机器都帮定所有IP-MAC地址,工作量非常巨大,必须通过专门软件执行。
解决办法三:
替换system32\npptools.dll,
也无任何不良反映,ARP病毒缺少了npptools.dll这个文件根本不能运行,
目前所发现的ARP病毒通通提示npptools.dll出错,无法运行
暂时还没发现可以自动生成npptools.dll的病毒,npptools.dll本身就40多K,病毒如果还要生成自己的运行库的话,
不是几十K的大小就可以办到的,再大一些的就不是病毒了
当然,还是要做ARP -S绑定,只绑定本机自身跟路由即可,可以在“一定程度上”减少ARP程序的破坏
删除不了的,先关闭文件保护,最简单的方法就是用XPLITE来关闭,网上一搜一大把的
另外再次声明,这个方法只对ARP病毒生效,对恶意软件只是小部分有效的
还有就是针对ARP打上系统补丁MS06-014 MS-06-017 2个系统漏洞补丁
删除是删不掉system32\npptools.dll这个文件的 只有用文件夹替换他
luan
发表于 2007-8-29 16:11:53 | 显示全部楼层
这个是软件下载?
jinjingliu
 楼主| 发表于 2007-8-29 16:16:39 | 显示全部楼层
ARP欺骗/攻击反复袭击,是近来网络行业普遍了解的现象,随着ARP攻击的不断升级,不同的解决方案在市场上流传。但是笔者最近发现,有一些方案,从短期看来似乎有效,实际上对于真正的ARP攻击发挥不了作用,也降低局域网工作效率。Qno侠诺的技术服务人员接到很多用户反应说有些ARP防制方法很容易操作和实施,但经过实际深入了解后,发现长期效果都不大。

  对于ARP攻击防制,Qno侠诺技术服务人员的建议,最好的方法是先踏踏实实把基本防制工作做好,才是根本解决的方法。由于市场上的解决方式众多,我们无法一一加以说明优劣,因此本文解释了ARP攻击防制的基本思想。我们认为读者如果能了解这个基本思想,就能自行判断何种防制方式有效,也能了解为何双向绑定是一个较全面又持久的解决方式。

  一、不坚定的ARP协议

  一般计算机中的原始的ARP协议,很像一个思想不坚定,容易被其它人影响的人,ARP欺骗/攻击就是利用这个特性,误导计算机作出错误的行为。ARP 攻击的原理,互联网上很容易找到,这里不再覆述。原始的ARP协议运作,会附在局域网接收的广播包或是ARP询问包,无条件覆盖本机缓存中的 ARP/MAC对照表。这个特性好比一个意志不坚定的人,听了每一个人和他说话都信以为真,并立刻以最新听到的信息作决定。

  就像一个没有计划的快递员,想要送信给“张三”,只在马路上问“张三住那儿?”,并投递给最近和他说“我就是!”或“张三住那间!”,来决定如何投递一样。在一个人人诚实的地方,快递员的工作还是能切实地进行;但若是旁人看快递物品值钱,想要欺骗取得的话,快递员这种工作方式就会带来混乱了。

  我们再回来看ARP攻击和这个意志不坚定快递员的关系。常见ARP攻击对象有两种,一是网络网关,也就是路由器,二是局域网上的计算机,也就是一般用户。攻击网络网关就好比发送错误的地址信息给快递员,让快递员整个工作大乱,所有信件无法正常送达;而攻击一般计算机就是直接和一般人谎称自己就是快递员,让一般用户把需要传送物品传送给发动攻击的计算机。

  由于一般的计算机及路由器的ARP协议的意志都不坚定,因此只要有恶意计算机在局域网持续发出错误的ARP讯息,就会让计算机及路由器信以为真,作出错误的传送网络包动作。一般的ARP就是以这样的方式,造成网络运作不正常,达到盗取用户密码或破坏网络运作的目的。针对ARP攻击的防制,常见的方法,可以分为以下三种作法:

  1、利用ARP echo传送正确的ARP讯息:通过频繁地提醒正确的ARP对照表,来达到防制的效果。

  2、利用绑定方式,固定ARP对照表不受外来影响:通过固定正确的ARP对照表,来达到防制的效果。

  3、舍弃ARP协议,采用其它寻址协议:不采用ARP作为传送的机制,而另行使用其它协议例如PPPoE方式传送。

  以上三种方法中,前两种方法较为常见,第三种方法由于变动较大,适用于技术能力较佳的应用。下面针对前两种方法加以说明。

  PK 赛之“ARP echo”

  ARP echo是最早开发出来的ARP攻击解决方案,但随着ARP攻击的发展,渐渐失去它的效果。现在,这个方法不但面对攻击没有防制效果,还会降低局域网运作的效能,但是很多用户仍然以这个方法来进行防制。以前面介绍的思想不坚定的快递员的例子来说,ARP echo的作法,等于是时时用电话提醒快递员正确的发送对象及地址,减低他被邻近的各种信息干扰的情况。

  但是这种作法,明显有几个问题:第一,即使时时提醒,但由于快递员意志不坚定,仍会有部份的信件因为要发出时刚好收到错误的信息,以错误的方式送出去;这种情况如果是错误的信息频率特高,例如有一个人时时在快递员身边连续提供信息,即使打电话提醒也立刻被覆盖,效果就不好;第二,由于必须时时提醒,而且为了保证提醒的效果好,还要加大提醒的间隔时间,以防止被覆盖,就好比快递员一直忙于接听总部打来的电话,根本就没有时间可以发送信件,耽误了正事;第三,还要专门指派一位人时时打电话给快递员提醒,等于要多派一个人手负责,而且持续地提醒,这个人的工作也很繁重。
以ARP echo方式对应ARP攻击,也会发生相似的情况。第一,面对高频率的新式ARP攻击,ARP echo发挥不了效果,掉线断网的情况仍旧会发生。ARP echo的方式防制的对早期以盗宝为目的的攻击软件有效果,但碰到最近以攻击为手段的攻击软件则公认是没有效果的。第二,ARP echo手段必须在局域网上持续发出广播网络包,占用局域网带宽,使得局域网工作的能力降低,整个局域网的计算机及交换机时时都在处理ARP echo广播包,还没受到攻击局域网就开始卡了。第三,必须在局域网有一台负责负责发ARP echo广播包的设备,不管是路由器、服务器或是计算机,由于发包是以一秒数以百计的方式来发送,对该设备都是很大的负担。

[点击图片可在新窗口打开]

图一:ARP攻击防制 方法之“ARP echo”图示说明  常见的ARP echo处理手法有两种,一种是由路由器持续发送,另一则是在计算机或服务器安装软件发送。路由器持续发送的缺点是路由器原本的工作就很忙,因此无法发送高频率的广播包,被覆盖掉的机会很大,因此面对新型的ARP攻击防制效果小。因此,有些解决方法,就是拿ARP攻击的软件来用,只是持续发出正确的网关、服务器对照表,安装在服务器或是计算机上,由于服务器或是计算机运算能力较强,可以同一时间内发出更多广播包,效果较大,但是这种作法一则大幅影响局域网工作,因为整个局域网都被广播包占据,另则攻击软件通常会设定更高频率的广播包,误导局域网计算机,效果仍然有限。

  此外,ARP echo一般是发送网关及私服的对照信息,对于防止局域网计算机被骗有效果,对于路由器没有效果,仍需作绑定的动作才可。
  PK赛之“ARP绑定”

  ARP echo的作法是不断提醒计算机正确的ARP对照表,ARP绑定则是针对ARP协议“思想不坚定“的基本问题来加以解决。Qno侠诺技术服务人员认为, ARP绑定的作法,等于是从基本上给这个快递员培训,让他把正确的人名及地址记下来,再也不受其它人的信息干扰。由于快递员脑中记住了这个对照表,因此完全不会受到有心人士的干扰,能有效地完成工作。在这种情况下,无论如何都可以防止因受到攻击而掉线的情况发生。

  但是ARP绑定并不是万灵药,还需要作的好才有完全的效果。第一,即使这个快递员思想正确,不受影响,但是攻击者的网络包还是会小幅影响局域网部份运作,网管必须通过网络监控或扫瞄的方法,找出攻击者加以去除;第二,必须作双向绑定才有完全的效果,只作路由器端绑定效果有限,一般计算机仍会被欺骗,而发生掉包或掉线的情况。

  双向绑定的解决方法,最为网管不喜欢的就是必须一台一台加以绑定,增加工作量。但是从以上的说明可知道,只有双向绑定才能有效果地解决ARP攻击的问题,而不会发生防制效果不佳、局域网效率受影响、影响路由器效能或影响服务器效能的缺点。也就是说双向绑定是个硬工夫,可以较全面性地解决现在及未来 ARP攻击的问题,网管为了一时的省事,而采取片面的ARP echo解决方式,未来还是要回来解决这个问题。

[点击图片可在新窗口打开]

图二:ARP攻击防制 方法之侠诺“ARP双向绑定”图示说明  另外,对于有自动通过局域网安装软件的网络,例如网吧的收费系统、无盘系统,都可以透过自动的批次档,自动在开机时完成绑定的工作,网管只要撰写一个统一的批次文件程序即可,不必一一配置。这些信息可以很容易地在互联网上通过搜索找到或者是向Qno侠诺的技术服务人员索取即可。

  二、现阶段较佳解决方案——双向绑定

  以上以思想不坚定的快递员情况,说明了常见的ARP攻击防制方法。ARP攻击利用的就是ARP协议的意志不坚,只有以培训的方式让ARP协议的意志坚定,明白正确的工作方法,才能从根本解决问题。只是依赖频繁的提醒快递员正确的作事方法,但是没有能从快递员意志不坚的特点着手,就好像只管不教,最终大家都很累,但是效果仍有限。
Qno侠诺的技术服务人员建议,面对这种新兴攻击,取巧用省事的方式准备,最后的结果可能是费事又不管用,必须重新来过。 ARP双向绑定虽然对网管带来一定的工作量,但是其效果确是从根本上有效,而且网管也可参考自动批次档的作法,加快配置自动化的进行,更有效地对抗ARP 攻击。
jsfzlp
发表于 2007-8-29 21:53:48 | 显示全部楼层
单位局域网正在闹ARP攻击,学习了
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-6-27 23:04 , Processed in 0.133258 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表