众至UTM设备之ARP病毒防制攻略
作者:2013/3/6 6:32:20

 

一 引言:

   要了解ARP病毒防制, 我们首先要了解ARP协议以及它的工作原理,以更好的来防范和排除ARP攻击的带来的危害。本文为大家带来众至UTM设备的ARP攻击防制方法。

 

二 什么是ARP:

ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。

所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。所以说从某种意义上讲ARP协议是工作在更低于IP协议的协议层。这也是为什么ARP欺骗更能够让人在神不知鬼不觉的情况下出现网络故障,他的危害更加隐蔽

 

三 Arp病毒工作原理:

ARP病毒是黑客行为的一种,它的目的是混淆内部计算机的上网行为,以此来拦截网络封包或者是让内部网络无法正常上网。受到此攻击时会让PC的网关的MAC地址换成攻击者或是其他不相关的地址,再加上ARP攻击是用广播的方式,管理者一般是不容易侦测出攻击者的IP及位置,造成管理上的困扰。

ARP病毒又俗称ARP欺骗,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗

第一种ARP欺骗的原理是:截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是:伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。

 

四 众至设备激活防止arp病毒攻击:

就上述两种情况而言,如果对ARP病毒攻击进行防制的话我们必须得做路由器方面和PC机双方的设置才保证问题的最终解决。所以我们选择路由器的话,最好看看路由器是否带有防制ARP病毒攻击的功能,众至UTM设备正好提供了此功能,相对其他产品操作简单易学习,下面具体谈谈众至UTM设备是如何防止RRP病毒攻击的。

1.激活防止ARP病毒攻击

进入众至UTM设备打开wab界面:找到“接口设定”-“网络界面” -“内部网络”-“ARP防伪”勾选启用,然后“存储”。(如图1)

ARP防伪技术是通过固定周期的主动更新MAC地址,跟内部网络的PC机进行沟通,让其ARP表更新网关的MAC地址,避免被ARP攻击换掉。 

众至UTM设备之ARP病毒防制攻略
         

图1.启用ARP防伪

 

2.在众至UTM设备上进行用户端的IP地址和MAC地址绑定

进入“管理目标”-“地址表”-“内部ip地址表”新增,进行PC机ip地址和mac地址绑定,计算机名称:填入使用者姓名,方便管理员管理,填入ip地址,点取得MAC按钮设备将自动获取对应的mac地址,勾选下面的get static ip address from dhcp server后,即使客户端是DHCP获取ip地址,客户端的ip地址将永远都是固定的,重复操作添加内网里其他IP与MAC的绑定。(如图2)众至UTM设备之ARP病毒防制攻略

图2. 客户端IP+MAC地址绑定

 

当添加好地址对应表后,信息会显示出来(如图3),但是如果客户端数量过大的话,此添加方法比较麻烦,需要管理员去寻用户端pc机的ip地址,下面介绍种简单的方法。众至UTM设备之ARP病毒防制攻略

                                    图3.地址列表

 

A当全部用户在线时,选择辅助选取时(如图4),此对话框里会显示内网未做绑定的pc的IP与MAC地址对应情况

 众至UTM设备之ARP病毒防制攻略

                                       图4.辅助选取

 

在建立好ip地址和mac地址对应表之后,按照部门或类型划分组,然后把用户加入到组里面(如图5),方便管理员管理.

 众至UTM设备之ARP病毒防制攻略

 

                                      图5.建立群组

 

建立好群组之后,直接对群组做管理条例管控,仅允许ip和mac绑定的用户访问公网,未绑定的用户不允许上网(如图6)

 众至UTM设备之ARP病毒防制攻略

                                      图6.管制条例

 


 

 

五 对pc机进行网关的ip和mac绑定

因为欺骗是双向的,所以要在pc机上做网关的ip和mac绑定,查看网关的ip地址和mac地址,

(如图7)众至UTM设备之ARP病毒防制攻略

 

                                   图7:查看网关ip和mac

 

然后在pc机上进行网关ip和mac地址绑定,开始-运行-cmd进入dos操作界面,输入arp –s 192.168.21.1 00:0D:48:32:61:95 ,然后完成pc机上的绑定,(如图8)众至UTM设备之ARP病毒防制攻略

                                  图8.pc机上绑定网关ip和mac

 

但是因为这种pc机断的ip地址和mac地址绑定,在下次重启后就会失效,所以可以把此命令做成一个批处理文件,放在操作系统的启动里面,批处理文件可以这样写:后缀改为xx.bat

@echo off

arp -d

arp –s 路由器LAN IP 路由器LAN MAC 

以上方法基本可以解决ARP病毒攻击对网络造成相关问题。

 

六 如何找出内网arp病毒源?

因为arp攻击是以广播的方式,很难找到攻击源,但是用众至设备可以很快的找到是那一台pc发出arp攻击,至于怎么找,请看下篇arp进阶篇。

 

上海英宽网络科技有限公司

TEL:021-54590618 54595618

QQ:1421931012

  

商户名称:上海英宽网络科技有限公司

版权所有©2024 产品网