Jan 18

网站挂马与ARP地址欺骗 阴

, 08/01/18 13:57 , 技术开发 » 系统网络 , 评论(0) , 引用(0) , 阅读(2406) , Via 本站原创 | |
地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。
Array在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址。
Array在网络执法官中,要想限制某台机器上网,只要点击"网卡"菜单中的"权限",选择指定的网卡号或在用户列表中点击该网卡所在行,从右键菜单中选择"权限",在弹出的对话框中即可限制该用户的权限。对于未登记网卡,可以这样限定其上线:只要设定好所有已知用户(登记)后,将网卡的默认权限改为禁止上线即可阻止所有未知的网卡上线。使用这两个功能就可限制用户上网。其原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样就可以禁止其上网。
原理:arp中间人攻击,实际上相当于做了一次代理。

正常时候: A---->B ,A是访问的正常客户,B是要攻击的服务器,C是被我们控制的主机

arp中间人攻击时候: A---->C---->B         B---->C---->A

实际上,C在这里做了一次代理的作用
那么HTTP请求发过来的时候,C判断下是哪个客户端发过来的包,转发给B,然后B返回HTTP响应的时候,在HTTP响应包中,插入一段挂马的代码,比如 <iframe>...之类,再将修改过的包返回的正常的客户A,就起到了一个挂马的作用.在这个过程中,B是没有任何感觉的,直接攻击的是正常的客户A,如果A是管理员或者是目标单位,就直接挂上马了。
Array
最简单的办法就一命令OK,实现与网关绑定,比如网关是 192.168.0.1 比如网关MAC 00-00-00-00-00,好了我们直接用记事本保存代码为 arp -s 192.168.0.1 00-00-00-00-00 然后保存,改拓展名为bat 加入到服务器启动项,目前ARP攻击猖獗,ARP的目前为一的完美解决方案就是实现 本机与网关的双向绑定。所谓ARP防火墙,只是起到暂时保护的作用,以上方法可以有效的防止服务器被人ARP挂马

最常见的问题,服务器一般都开3389 4899等,在次提醒大家,弱口令问题,现在什么小黑都有,千万别设置什么123 123456之类,修改3389 4899端口 建议停止微软的防火墙,直接在网上,开放需要的端口。系统补丁,我想不用说,肯定要打的。也可采用国外的一款软件 黑冰。

本地安全策略设置密码强度,然后删出系统默认管理员,修改管理组,别留什么adminisrators 呵呵,不允许建立帐户,嘿嘿,绝吧。
Array

简单总结一下我的杀毒过程吧;
1、中了arp病毒必须要先找到中毒的机器
2、给这个机器断网、杀毒
3、恢复局域网
其中第一步最关键了,如何才能找到呢?
在局域网随便一台客户机上打开网上邻居,查看工作组计算机,然后等到列表刷新出来后,迅速点击开始-->运行-->cmd-->arp -a回车,如果机器比较多,请多输入几次arp -a,然后仔细查看,你会发现有一台机器的Mac地址和网关的Mac地址相同,恭喜你,这就是那个毒源!
到这台机器的跟前,剩下的工作--杀毒!
装杀毒软件或者进安全模式更甚者重装机器,总之把病毒干掉就行了;
最后,到不能打开网页的机器上执行这个命令:点击开始-->运行-->cmd-->arp -d回车,然后就可以了。

作者:@Everyday NetLog
地址:http://log.zhoz.com/read.php?159
版权所有。转载时必须以链接形式注明作者和原始出处及本声明!

发表评论

昵称

网址

电邮

打开HTML 打开UBB 打开表情 隐藏 记住我 [登入] [注册]