科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道资深网管浅谈ARP欺骗类病毒的防治思路(下)

资深网管浅谈ARP欺骗类病毒的防治思路(下)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 相信最近一段时间最让我们头疼的莫过于ARP欺骗类蠕虫病毒了,这种病毒处理起来很麻烦,一台机器感染会造成网段中所有机器的上网中断或混乱。笔者也曾经为ARP欺骗类蠕虫病毒所困饶,下面笔者根据自己的经验和经历和大家一起探讨下ARP欺骗类病毒的防治思路。

作者:论坛整理 来源:zdnet网络安全 2007年12月29日

关键字: 病毒防范 病毒 ARP 网管

  • 评论
  • 分享微博
  • 分享邮件
三、ARP病毒的防治思路:

  本文主要讨论的是一种ARP欺骗蠕虫病毒的防治思路,是一种防患于未燃的措施,如果ARP欺骗病毒已经爆发,那么各位网络管理员需要做的就是通过sniffer来检测病毒定位目标计算机了,具体的方法我在之前的“零距离接触Downloader病毒”文章中已经介绍过,这里就不详细说明了。

  下面说下防治思路——我们将防治的关键点放在处理ARP欺骗数据包上,由于我们知道了欺骗数据包内容是“IP地址是网关而MAC地址是感染病毒的计算机”,只要针对此数据包进行过滤即可。在网络没有病毒时我们是可以知道真正的网关对应的正确MAC地址的,只需要通过arp -a或者直接在交换机上查询即可。这里假设真正网关对应MAC地址是2222-2222-2222。

  那么我们需要在交换机上设置一种访问控制列表过滤策略,将所有从交换机各个端口out方向上发送的源地址是192.168.1.254但是源MAC地址不是2222-2222-2222,或者目的地址是192.168.1.254而目的MAC地址不是2222-2222-2222的数据包丢弃(放入黑洞loopback环路),同时自动关闭相应的交换机端口。

  四、防治ARP欺骗病毒模拟流程:

  由于ARP欺骗病毒的传播是需要通过交换机发送虚假广播信息的,而虚假数据信息内容中源或目的地址IP信息一定包括192.168.1.254,而对应的MAC地址一定不是正确的2222-2222-2222,因此这类虚假数据会被之前我们在交换机上设置的访问控制列表或过滤策略所屏蔽,再结合自动关闭对应端口彻底避免ARP欺骗蠕虫病毒的传播。之后感染了病毒的计算机将无法上网,他一定会联系网络管理员,从而帮助我们快速定位问题计算机,在第一时间解决问题。

  小提示:

  不过如果企业网络中采取的拓扑是在一个交换机端口下还连接有诸如HUB的设备的话,那么如果连接HUB设备的下属计算机中有感染ARP欺骗病毒的话,交换机端口依然会自动关闭,整个HUB设备下连计算机都将无法上网,所以建议大家还是尽量采用交换机来连接企业计算机。

  五、总结:

  这种防范措施是需要结合ACL访问控制列表以及路由策略等多个路由交换设备功能的,首先要保证路由交换设备支持这些功能,另外还要进行合理的设置,不能够过滤掉正确的数据包。当然本文内容只是笔者在多次对抗ARP欺骗病毒后产生的一个防范思路,希望可以和更多的朋友一起探讨,了解更多的建议,大家共同进步将ARP欺骗病毒彻底查杀。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章