arp防火墙 混杂模式_arp防火墙原理

       arp防火墙 混杂模式是一个非常复杂和重要的话题,需要深入研究和思考。我将尽力为您提供相关的信息和建议。

1.arp����ǽ ����ģʽ

2.局域网ARP问题

3.电脑受ARP病毒攻击怎样解决?

4.被ARP病毒攻击怎么解决?

5.arp攻击!!

6.怎么关掉无线网卡的混杂模式

arp防火墙 混杂模式_arp防火墙原理

arp����ǽ ����ģʽ

       我改下答复.

       你和他是在一个网段之下的,他的网卡处于混杂模式,要么是中了arp类病毒,要么是使用了网管软件.后果一般是两种,网关欺骗,导致你的速度很慢,甚至连不上网络.另一种是病毒引起的,大量的arp数据包形成网络风暴,特征是ping网关时大量丢包,网速很慢. 这样说明白了没?

       你该怎么办呢?

       1 拔他网线

       2 砸他电脑

       3 给他杀毒

       4 真人pk

       另外如果是网关欺骗的话,你有可能在上网过程中中毒.

局域网ARP问题

       问题是不是这两个地址是这两个路由的,如果是请更改为192.168.1.1,192.168.1.2,如果还有问题,是否内网有病毒,电脑地址是否设成了192.168.1.1,你可以在路由里将IP与MAC地址绑定,开启防火墙,MAC项,设置此中的MAC地址才可访问外网,再都你可以ping 192.168.1.1 ,多次,然后arp -a 192.168.1.1看可以看到几个mac地址,只有一个,还是混杂状态,可能是路由器有问题了

电脑受ARP病毒攻击怎样解决?

       转一篇文章给你了.

       想了解什么是ARP,ARP攻击的原理,现象,和解决方法是什么?

       1.首先给大家说说什么是ARP

       ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。

       ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

       ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

       2.网络执法官利用的就是这个原理!

       在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。

       3.修改MAC地址突破网络执法官的封锁

       根据上面的分析,我们不难得出结论:只要修改MAC地址,就可以骗过网络执法官的扫描,从而达到突破封锁的目的。下面是修改网卡MAC地址的方法:

       在"开始"菜单的"运行"中输入regedit,打开注册表编辑器,展开注册表到:HKEY_LOCAL_

       MACHINE/System/CurrentControl

       Set/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE103

       18}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002......在这里保存了有关你的网卡的信息,其中的DriverDesc内容就是网卡的信息描述,比如我的网卡是Intel 210

       41 based Ethernet Controller),在这里假设你的网卡在0000子键。

       在0000子键下添加一个字符串,命名为"NetworkAddress",键值为修改后的MAC地址,要求为连续的12个16进制数。然后在"0000"子键下的NDI/params中新建一项名为NetworkAddress的子键,在该子键下添加名为"default"的字符串,键值为修改后的MAC地址。

       在NetworkAddress的子键下继续建立名为"ParamDesc"的字符串,其作用为指定Network

       Address的描述,其值可为"MAC Address"。这样以后打开网络邻居的"属性",双击相应的网卡就会发现有一个"高级"设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项"NetworkAddress",以后只要在此修改MAC地址就可以了。

       关闭注册表,重新启动,你的网卡地址已改。打开网络邻居的属性,双击相应网卡项会发现有一个MAC Address的高级设置项,用于直接修改MAC地址。

       MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。这个地址与网络无关,即无论将带有这个地址的硬件(如网卡、集线器、路由器等)接入到网络的何处,它都有相同的MAC地址,MAC地址一般不可改变,不能由用户自己设定。MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数,08:00:20代表网络硬件制造商的编号,它由IEEE分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。每个网络制造商必须确保它所制造的每个以太网设备都具有相同的前三字节以及不同的后三个字节。这样就可保证世界上每个以太网设备都具有唯一的MAC地址。

       另外,网络执法官的原理是通过ARP欺骗发给某台电脑有关假的网关IP地址所对应的MAC地址,使其找不到网关真正的MAC地址。因此,只要我们修改IP到MAC的映射就可使网络执法官的ARP欺骗失效,就隔开突破它的限制。你可以事先Ping一下网关,然后再用ARP -a命令得到网关的MAC地址,最后用ARP -s IP 网卡MAC地址命令把网关的IP地址和它的MAC地址映射起来就可以了。

       4.找到使你无法上网的对方

       解除了网络执法官的封锁后,我们可以利用Arpkiller的"Sniffer杀手"扫描整个局域网IP段,然后查找处在"混杂"模式下的计算机,就可以发现对方了。具体方法是:运行Arpkiller(图2),然后点击"Sniffer监测工具",在出现的"Sniffer杀手"窗口中输入检测的起始和终止IP(图3),单击"开始检测"就可以了。

       检测完成后,如果相应的IP是绿帽子图标,说明这个IP处于正常模式,如果是红帽子则说明该网卡处于混杂模式。它就是我们的目标,就是这个家伙在用网络执法官在捣乱。

       扫描时自己也处在混杂模式,把自己不能算在其中哦!

       找到对方后怎么对付他就是你的事了,比方说你可以利用网络执法官把对方也给封锁了!:-)

被ARP病毒攻击怎么解决?

       防范ARP地址欺骗类病毒

       什么是ARP协议

       要想了解ARP欺骗攻击的原理,首先就要了解什么是ARP协议。ARP是地址转换协议的英文缩写,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时为上层(网络层)提供服务。

       我们知道,二层的以太网交换设备并不能识别32位的IP地址,它们是以48位以太网地址(就是我们常说的MAC地址)传输以太网数据包的。因此IP地址与MAC地址之间就必须存在一种对应关系,而ARP协议就是用来确定这种对应关系的协议。

       ARP工作时,首先请求主机发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除。通过下面的例子我们可以很清楚地看出ARP的工作机制。

       假定有如下五个IP地址的主机或者网络设备,它们分别是:

       主机A 192.168.1.2

       主机B 192.168.1.3

       网关C 192.168.1.1

       主机D 10.1.1.2

       网关E 10.1.1.1

       假如主机A要与主机B通信,它首先会检查自己的ARP缓存中是否有192.168.1.3这个地址对应的MAC地址,如果没有它就会向局域网的广播地址发送ARP请求包,大致的意思是192.168.1.3的MAC地址是什么请告诉192.168.1.2,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有192.168.1.3这台主机才会响应这个请求包,它会回应192.168.1.2一个ARP包,大致的意思是192.168.1.3的MAC地址是02-02-02-02-02-02。这样的话主机A就得到了主机B的MAC地址,并且它会把这个对应的关系存在自己的ARP缓存表中。之后主机A与主机B之间的通信就依靠两者缓存表里的MAC地址来通信了,直到通信停止后2分钟,这个对应关系才会从表中被删除。

       再来看一个非局域网内部的通信过程。假如主机A需要和主机D进行通信,它首先会发现这个主机D的IP地址并不是自己同一个网段内的,因此需要通过网关来转发,这样的话它会检查自己的ARP缓存表里是否有网关192.168.1.1对应的MAC地址,如果没有就通过ARP请求获得,如果有就直接与网关通信,然后再由网关C通过路由将数据包送到网关E,网关E收到这个数据包后发现是送给主机D(10.1.1.2)的,它就会检查自己的ARP缓存,看看里面是否有10.1.1.2对应的MAC地址,如果没有就使用ARP协议获得,如果有就是用该MAC地址与主机D通信。

       通过上面的例子我们知道,在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表。在正常情况下这个缓存表能够有效保证数据传输的一对一性,像主机B之类的是无法截获A与D之间的通信信息的。

       但是主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。这就导致主机B截取主机A与主机D之间的数据通信成为可能。

       首先主机B向主机A发送一个ARP应答包说192.168.1.1的MAC地址是02-02-02-02-02-02,主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的192.168.1.1的MAC地址替换成02-02-02-02-02-02,同时主机B向网关C发送一个ARP响应包说192.168.1.2的MAC是02-02-02-02-02-02,同样,网关C也没有去验证这个包的真实性就把自己ARP表中的192.168.1.2的MAC地址替换成02-02-02-02-02-02。当主机A想要与主机D通信时,它直接把应该发送给网关192.168.1.1的数据包发送到02-02-02-02-02-02这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关C,当从主机D返回的数据包到达网关C后,网关也使用自己ARP表中的MAC,将发往192.168.1.2这个IP地址的数据发往02-02-02-02-02-02这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通信,这样就成功地实现了一次ARP欺骗攻击。

       因此简单点说,ARP欺骗的目的就是为了实现全交换环境下的数据监听。大部分的木马或病毒使用ARP欺骗攻击也是为了达到这个目的。

       如何发现及清除

       局域网内一旦有ARP的攻击存在,会欺骗局域网内所有主机和网关,让所有上网的流量必须经过ARP攻击者控制的主机。其他用户原来直接通过网关上网,现在却转由通过被控主机转发上网。由于被控主机性能和程序性能的影响,这种转发并不会非常流畅,因此就会导致用户上网的速度变慢甚至频繁断线。另外ARP欺骗需要不停地发送ARP应答包,会造成网络拥塞。

       一旦怀疑有ARP攻击我们就可以使用抓包工具来抓包,如果发现网内存在大量ARP应答包,并且将所有的IP地址都指向同一个MAC地址,那么就说明存在ARP欺骗攻击,并且这个MAC地址就是用来进行ARP欺骗攻击的主机MAC地址,我们可以查出它对应的真实IP地址,从而采取相应的控制措施。另外,我们也可以到路由器或者网关交换机上查看IP地址与MAC地址的对应表,如果发现某一个MAC对应了大量的IP地址,那么也说明存在ARP欺骗攻击,同时通过这个MAC地址查出用来ARP欺骗攻击的主机在交换机上所对应的物理端口,从而进行控制。

       如何防范?

       我们可以采取以下措施防范ARP欺骗。

       (1)在客户端使用arp命令绑定网关的真实MAC地址命令如下:

       arp -d *(先清除错误的ARP表)

       arp -s 192.168.1.1 03-03-03-03-03-03 (静态指定网关的MAC地址)

       (2)在交换机上做端口与MAC地址的静态绑定。

       (3)在路由器上做IP地址与MAC地址的静态绑定。

       (4)使用“ARP SERVER”按一定的时间间隔广播网段内所有主机的正确IP-MAC映射表。

       (5)最主要是要提高用户的安全意识,养成良好的安全习惯,包括:及时安装系统补丁程序;为系统设置强壮的密码;安装防火墙;安装有效的杀毒软件并及时升级病毒库;不主动进行网络攻击,不随便运行不受信任的软件。

       ARP工作原理如下:

       在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址.

       计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议。

       在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A。

       A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用。

       本机MAC缓存是有生存期的,生存期结束后,将再次重复上面的过程。

       ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

arp攻击!!

       按以下顺序删除病毒组件

       1) 删除 ”病毒组件释放者”

       %windows%\SYSTEM32\LOADHW.EXE

       2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”)

       %windows%\System32\drivers\npf.sys

       a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备”

       b. 在设备树结构中,打开”非即插即用….”

       c. 找到” NetGroup Packet Filter Driver” ,若没找到,请先刷新设备列表

       d. 右键点击” NetGroup Packet Filter Driver” 菜单,并选择”卸载”.

       e. 重启windows系统,

       f.删除%windows%\System32\drivers\npf.sys

       3) 删除 ”命令驱动程序发ARP欺骗包的控制者”

       %windows%\System32\msitinit.dll

       2. 删除以下”病毒的假驱动程序”的注册表服务项:

       HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Npf

       三、定位ARP攻击源头和防御方法

       1.定位ARP攻击源头

       主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

       标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

       被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

       也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。

       使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。

       命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

       NBTSCAN的使用范例:

       假设查找一台MAC地址为“000d870d585f”的病毒主机。

       1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

       2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

       3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

       通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。

       2.防御方法

       a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。

       b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。

       c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。

怎么关掉无线网卡的混杂模式

       故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR病毒欺骗攻击造成的。 引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。 临时处理对策: 步骤一. 在能上网时,进入MS-DOS窗口,输入命令:arp –a 查看网关IP对应的正确MAC地址,将其记录下来。 注:如果已经不能上网,则先运行一次命令arp –d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp –a。 步骤二. 如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。手工绑定可在MS-DOS窗口下运行以下命令: arp –s 网关IP 网关MAC 例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp –a后输出如下: C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 dynamic 其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。 手工绑定的命令为: arp –s 218.197.192.254 00-01-02-03-04-05 绑定完,可再用arp –a查看arp缓存, C:\Documents and Settings>arp -a Interface: 218.197.192.1 --- 0x2 Internet Address Physical Address Type 218.197.192.254 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。找出病毒计算机的方法: 如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。 NBTSCAN的使用方法:下载nbtscan.rar到硬盘后解压,然后将cygwin1.dll和nbtscan.exe两文件拷贝到c:\windows\system32(或system)下,进入MSDOS窗口就可以输入命令: nbtscan -r 218.197.192.0/24 (假设本机所处的网段是218.197.192,掩码是255.255.255.0;实际使用该命令时,应将斜体字部分改为正确的网段) 。 注:使用nbtscan时,有时因为有些计算机安装防火墙软件,nbtscan的输出不全,但在计算机的arp缓存中却能有所反应,所以使用nbtscan时,还可同时查看arp缓存,就能得到比较完全的网段内计算机IP与MAC的对应关系。 补充一下: Anti ARP Sniffer 使用说明 一、功能说明: 使用Anti ARP Sniffer可以防止利用ARP技术进行数据包截取以及防止利用ARP技术发送地址冲突数据包。 二、使用说明: 1、ARP欺骗: 填入网关IP地址,点击〔获取网关mac地址〕将会显示出网关的MAC地址。点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。 注意:如出现ARP欺骗提示,这说明攻击者发送了ARP欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP 对应的MAC地址。 2、IP地址冲突 首先点击“恢复默认”然后点击“防护地址冲突”。 如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用Anti ARP Sniffer可以防止此类攻击。 首先您需要知道冲突的MAC地址,Windows会记录这些错误。查看具体方法如下: 右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符。如果成功将不再会显示地址冲突。 注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡。

       1 ARP病毒---导致网络(ping)时断时通---解决办法

       ARP病毒解决办法

       决战ARP病毒arp -s 192.168.1.1 08-10-17-f8-6a-4b

       从上周起,在单位上网时发生的怪事就一直困扰着我,起初以为是网络不稳定才出现时断时续的现象,并没有引起我太大的注意,可事过两天,该现象却越来越严重,发生频率也是越来越高,同时其他同事的电脑也是同样无法正常上网,故障跟我的一模一样,这引起了我的注意,于是决定把这个问题调查个水落石出。

       初期的判断主要是围绕着我自己的电脑展开,在进行了查毒和系统的重装后,竟然问题依旧,难道问题不是出在我这台电脑上吗?带着问题我打开了百度的搜索网页,查了一下网络时断时续的相关资料,果然这种现象是近期的一个热点,原因是中了一种arp的木马病毒,它的原理是将网关的MAC地址改写,直接导致访问网关的电脑无法正确找到网关设备,使网络无法正确连接而造成网络瘫痪。经过进一步调查发现,该木马程序的出现是局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。而现象却是网络内所有的电脑都无法正确访问网关导致无法上网,所以单从自己的电脑发向去调查,肯定会是毫无收获的,因为自己的电脑也只是受害电脑之一。

       解决方案有两种:

       一是临时应急型,可暂时解决不能上网的问题,而不是彻底清除病毒:只需使用Windows系统自带的arp命令即可完成。方法如下:点击开始,运行,输入“arp -s 网关地址 网关MAC地址”,这样即可使网关地址与真正的网关MAC地址绑定,使得局域网内病毒主机无法再进行干扰!但问题是此方法在计算机重启后自动失效,想再次使用必须重复上述操作。

       二是彻底清除型,此方法必须将网内受感染的病毒主机找出,若局域网只连几台电脑,则查找难度则很低,只要将病毒主机查出并杀毒即可解决问题。但局域网若是带了几十甚至几百台电脑主机时,查找的难度则会增加很多……

       问题既然找出,下一步就要搜查病毒主机了。由于单位上网的小局域网内只连有五、六台左右的电脑,这使查找难度降低很多。但也并非一帆风顺,因为病毒主机伪装的MAC地址并没有使用它自己的网卡MAC地址,而是虚构了一个地址,这使我再次陷入迷茫!但后来在使用arp -a命令时发现总有一个IP地址会出现(此IP既不是我电脑的,也不是网关的),我由此怀疑这个IP地址就是一切故障的始作蛹者,于是我坚决地在集线器上找到了这个IP对应的网线并将之拨掉,果然在没有这台病毒主机干扰后,网络终于恢复了正常。至此由该arp病毒引发的上网时断时续问题随着这台病毒主机被抓出而划上了完美的句号。

       ARP病毒---导致网络(ping)时断时通---解决办法

       解决思路

       1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。

       2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。

       3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

       4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

       5、使用“proxy”代理IP的传输。

       6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。

       7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。

       8、管理员定期轮询,检查主机上的ARP缓存。

       9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

       HiPER用户的解决方案

       建议用户采用双向绑定的方法解决并且防止ARP欺骗。

       1、在PC上绑定路由器的IP和MAC地址:

       1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa局域网端口MAC地址>)。

       2)编写一个批处理文件rarp.bat内容如下:

       @echo off

       arp -d

       arp -s 192.168.16.254 00-22-aa-00-22-aa

       将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。

       将这个批处理软件拖到“windows--开始--程序--启动”中。

       rp

       显示和修改“地址解析协议 (ARP)”缓存中的项目。ARP 缓存中包含一个或多个表,它们用于存储 IP 地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。如果在没有参数的情况下使用,则 arp 命令将显示帮助信息。

       语法

       arp[-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]]

       参数

       -a[ InetAddr] [ -N IfaceAddr]

       显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表 IP 地址。如果未指定 InetAddr,则使用第一个适用的接口。要显示特定接口的 ARP 缓存表,请将 -N IfaceAddr 参数与 -a 参数一起使用,此处的 IfaceAddr 代表指派给该接口的 IP 地址。-N 参数区分大小写。

       -g[ InetAddr] [ -N IfaceAddr]

       与 -a 相同。

       -d InetAddr [IfaceAddr]

       删除指定的 IP 地址项,此处的 InetAddr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。

       -s InetAddr EtherAddr [IfaceAddr]

       向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 EtherAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。

       /?

       在命令提示符下显示帮助。

       注释

InetAddr 和 IfaceAddr 的 IP 地址用带圆点的十进制记数法表示。

EtherAddr 的物理地址由六个字节组成,这些字节用十六进制记数法表示并且用连字符隔开(比如,00-AA-00-4F-2A-9C)。

       按以下顺序删除病毒组件

       1) 删除 ”病毒组件释放者”

       %windows%\SYSTEM32\LOADHW.EXE

       2) 删除 ”发ARP欺骗包的驱动程序” (兼 “病毒守护程序”)

       %windows%\System32\drivers\npf.sys

       a. 在设备管理器中, 单击”查看”-->”显示隐藏的设备”

       b. 在设备树结构中,打开”非即插即用….”

       c. 找到” NetGroup Packet Filter Driver” ,若没找到,请先刷新设备列表

       d. 右键点击” NetGroup Packet Filter Driver” 菜单,并选择”卸载”.

       e. 重启windows系统,

       f. 删除%windows%\System32\drivers\npf.sys

       3) 删除 ”命令驱动程序发ARP欺骗包的控制者”

       %windows%\System32\msitinit.dll

       2. 删除以下”病毒的假驱动程序”的注册表服务项:

       HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Npf

       三、定位ARP攻击源头和防御方法

       1.定位ARP攻击源头

       主动定位方式:因为所有的ARP攻击源都会有其特征——网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。定位好机器后,再做病毒信息收集,提交给趋势科技做分析处理。

       标注:网卡可以置于一种模式叫混杂模式(promiscuous),在这种模式下工作的网卡能够收到一切通过它的数据,而不管实际上数据的目的地址是不是它。这实际就是Sniffer工作的基本原理:让网卡接收一切它所能接收的数据。

       被动定位方式:在局域网发生ARP攻击时,查看交换机的动态ARP表中的内容,确定攻击源的MAC地址;也可以在局域居于网中部署Sniffer工具,定位ARP攻击源的MAC。

       也可以直接Ping网关IP,完成Ping后,用ARP –a查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。

       使用NBTSCAN可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。

       命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

       NBTSCAN的使用范例:

       假设查找一台MAC地址为“000d870d585f”的病毒主机。

       1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。

       2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。

       3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

       通过上述方法,我们就能够快速的找到病毒源,确认其MAC——〉机器名和IP地址。

       2.防御方法

       a.使用可防御ARP攻击的三层交换机,绑定端口-MAC-IP,限制ARP流量,及时发现并自动阻断ARP攻击端口,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击。

       b.对于经常爆发病毒的网络,进行Internet访问控制,限制用户对网络的访问。此类ARP攻击程序一般都是从Internet下载到用户终端,如果能够加强用户上网的访问控制,就能极大的减少该问题的发生。

       c.在发生ARP攻击时,及时找到病毒攻击源头,并收集病毒信息,可以使用趋势科技的SIC2.0,同时收集可疑的病毒样本文件,一起提交到趋势科技的TrendLabs进行分析,TrendLabs将以最快的速度提供病毒码文件,从而可以进行ARP病毒的防御。

       该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。

       一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.193 on Interface 0x1000003

       Internet Address Physical Address Type

       192.168.0.1 00-50-da-8a-62-2c dynamic

       192.168.0.23 00-11-2f-43-81-8b dynamic

       192.168.0.24 00-50-da-8a-62-2c dynamic

       192.168.0.25 00-05-5d-ff-a8-87 dynamic

       192.168.0.200 00-50-ba-fa-59-fe dynamic

       可以看到有两个机器的MAC地址相同,那么实际检查结果为

       00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

       二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.24 on Interface 0x1000003

       Internet Address Physical Address Type

       192.168.0.1 00-02-ba-0b-04-32 dynamic

       192.168.0.23 00-11-2f-43-81-8b dynamic

       192.168.0.25 00-05-5d-ff-a8-87 dynamic

       192.168.0.193 00-11-2f-b2-9d-17 dynamic

       192.168.0.200 00-50-ba-fa-59-fe dynamic

       可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

       三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.1 on Interface 0x1000004

       Internet Address Physical Address Type

       192.168.0.23 00-50-da-8a-62-2c dynamic

       192.168.0.24 00-50-da-8a-62-2c dynamic

       192.168.0.25 00-50-da-8a-62-2c dynamic

       192.168.0.193 00-50-da-8a-62-2c dynamic

       192.168.0.200 00-50-da-8a-62-2c dynamic

       该病毒不发作的时候,在代理服务器上看到的地址情况如下:

       C:\WINNT\system32>arp -a

       Interface: 192.168.0.1 on Interface 0x1000004

       Internet Address Physical Address Type

       192.168.0.23 00-11-2f-43-81-8b dynamic

       192.168.0.24 00-50-da-8a-62-2c dynamic

       192.168.0.25 00-05-5d-ff-a8-87 dynamic

       192.168.0.193 00-11-2f-b2-9d-17 dynamic

       192.168.0.200 00-50-ba-fa-59-fe dynamic

       病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

       解决办法:

       一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。

       1. 在所有的客户端机器上做网关服务器的ARP静态绑定。

       首先在网关服务器(代理主机)的电脑上查看本机MAC地址

       C:\WINNT\system32>ipconfig /all

       Ethernet adapter 本地连接 2:

       Connection-specific DNS Suffix . :

       Description . . . . . . . . . . . : Intel? PRO/100B PCI

       Adapter (TX)

       Physical Address. . . . . . . . . : 00-02-ba-0b-04-32

       Dhcp Enabled. . . . . . . . . . . : No

       IP Address. . . . . . . . . . . . : 192.168.0.1

       Subnet Mask . . . . . . . . . . . : 255.255.255.0

       然后在客户机器的DOS命令下做ARP的静态绑定

       C:\WINNT\system32>arp –s 192.168.0.1 00-02-ba-0b-04-32

       注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

       2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定

       首先在所有的客户端机器上查看IP和MAC地址,命令如上。

       然后在代理主机上做所有客户端服务器的ARP静态绑定。如:

       C:\winnt\system32> arp –s 192.168.0.23 00-11-2f-43-81-8b

       C:\winnt\system32> arp –s 192.168.0.24 00-50-da-8a-62-2c

       C:\winnt\system32> arp –s 192.168.0.25 00-05-5d-ff-a8-87

       。。。。。。。。。

       3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

       二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

       三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在

       /list/3007.html 可下载到:

       1、 KAV(卡巴斯基),可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.c

       杀毒信息:07.02.2005 10:48:00 C:\Documents and

       Settings\Administrator\Local Settings\Temporary Internet

       Files\Content.IE5\B005Z0K9\Gear_Setup[1].exe infected

       TrojanDropper.Win32.Juntador.c

       2、 瑞星可杀除该病毒,病毒命名为:TrojanDropper.Win32.Juntador.f

       看是不是有人开启了P2P之类的软件,或者通过MAC在扫描局域网,一遍上述两种情况都会自动开启网卡混杂模式。

       要是混乱网卡的主人没有这么做,那应该就是网卡的问题了,重装一下就行

       无线网卡根据接口不同,主要有PCMCIA无线网卡、PCI无线网卡、MiniPCI无线网卡、USB无线网卡、CF/SD无线网卡几类产品。

       无线网卡的作用、功能跟普通电脑网卡一样,是用来连接到局域网上的。它只是一个信号收发的设备,只有在找到上互联网的出口时才能实现与互联网的连接,所有无线网卡只能局限在已布有无线局域网的范围内。无线网卡就是不通过有线连接,采用无线信号进行连接的网卡。而主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。

       好了,今天关于“arp防火墙 混杂模式”的话题就到这里了。希望大家能够通过我的讲解对“arp防火墙 混杂模式”有更全面、深入的了解,并且能够在今后的生活中更好地运用所学知识。