本文目录一览:
- 1、请问各位大哥网络上流出的那些照片,视频是怎么流出的? 是不是只要在电脑上放过或者看过就会流出?
- 2、黑客是怎样将远程磁盘映射到本地计算机中的
- 3、黑客怎么能让你的电脑断网
- 4、蜜罐技术的工作原理
- 5、黑客帝国的剧情介绍
- 6、我是电信以太网用户,电脑总被黑客攻击,有解决办法吗
请问各位大哥网络上流出的那些照片,视频是怎么流出的? 是不是只要在电脑上放过或者看过就会流出?
如果你曾经上传过这些文件,没有加密,自然会流出,如果加密了,可能黑客攻破的密码。
如果你没有上传过文件,一般是找不到的。除非你的电脑本身被黑客入侵,由黑客上传了。
一般情况下只是在本地电脑播放,网上是找不着的。
黑客是怎样将远程磁盘映射到本地计算机中的
通过网络远程办公可以极大地提高效率,不必顶风冒雨去公司坐班,节省了时间,节约了办公场地和成本。但是,对远程办公网络的管理却没那么简单。
远程办公最重要的是连接,只要有一步没配置好,连接就可能与另一端断开。如果没有经验丰富的人现场指导的话,困难会更大。
■连接
连接最基本,难度也最大。由于可供选择的接入方式有很多,DSL、电缆modem、ISDN、租用线路等等,配置和查错也五花八门。
稳定的本地环路是成功的一半,Ipswitch的WhatsUp Gold工具可以检查工作状态。
端到端足够的带宽是成功的另一半。如果远程办公室和中心办公室在同一个供应商的网络中,处于同一等级,则带宽的问题好办一些。一旦越出ISP,同等级关系将不存在。检查性能既可以很简单,也可以很复杂。像ping、traceroute这类命令,能够给出两点间网络的大量信息。更强大的工具,如NetIQ公司的Qcheck,支持连接性检查,以及两终端间端到端的性能统计。
性能不仅仅是指吞吐量,还包括时延。时延对实时性敏感的应用,如多媒体、VoIP、数据库复制等,非常重要。
■配置Modem
很多情况能使连接掉线,所以配置一个拨号备份非常重要。例如,在配置刚刚远程登录过的路由器接口时,在设置防火墙或VPN规则时,稍有不当,都能使连接中断。另外,如果远程办公室是通过ISDN、DSL或Cable连接的,进行远程管理的唯一办法就是外置的modem。虽然通过modem的访问不是最快的路径,但是,当其它方式的连接都无效时,它还是很奏效的。
内置modem价格低廉,用于网络冲浪还行。在远程办公管理时,由于内置modem必须运行在PC中,要再配一台服务器;当PC宕机时,内置modem不能随意搬移,因此不太合适。
大多数路由器外部都有支持拨号备份的公共端口,可以将外置modem插到这些端口上。只要路由器和modem都接上UPS,即使断电,也能保持连接。有很多好的外置modem。像U.S.Robotics的Courier,能支持多种协议,还可配置的外置DIP交换机,是个不错的选择。有些网络设备,像Cisco和3Com的路由器,能以脚本的形式配置modem,因而对硬件的需求不是很迫切。如果不能通过网络设备在外部配置modem,就得将modem连到计算机上,通过终端的程序进行设置,然后保存配置,最后再把它连到路由器上。如果配置文件被删除了,除非重新设置,否则这个modem就不能使用。
■构建VPN
对从远程办公室到主办公中心或Internet上的连接,保密性是十分重要的,至少要有防火墙,否则远程办公室很容易成为黑客侵入主办公中心的一条通道。许多防火墙能够加密管理会话,如Nokia / Check Point Software Technologies 的VPN-1网关。Cisco和NetScreen Techologies的产品需要使用VPN客户身份进行加密管理。
必须确保防火墙既能在内部做接口配置,也能在外部做接口配置。防火墙应能监控流入量和流出量。监控流入量可以拒绝远程恶意用户入侵内部网络,监控流出量则可限制内部用户的活动范围。
VPN的设置需要费些时间。主要有两个问题。一,如果管理工作站位于VPN网关之后(这很典型),必须保证管理连接能穿越VPN网关。实现方法是在政策规则中明确声明管理工作站IP地址到各个远程VPN网关及要管理的公共IP地址之间的通信联系。二,构建VPN。一旦管理工作站和远程VPN网关之间的联系建立起来,就可开始构建端到端的VPN了。此时应知道如何使用供应商提供的管理程序构建VPN。有些管理程序允许构建好VPN后,将其推广到网关处,还允许指定所需参数,管理程序可以自动地将每台设备的配置传送到设备上。这是VPN管理的最佳配置模式,因为VPN的定义一次就可完成。另一种配置模式在每台VPN设备上设置同样的配置,这种模式既耗时间又乏味,还存在切断连接的可能性。例如,如果首先配置本地VPN网关,它将试图先对流量加密,因此流量无法通过。相反,如果先配置远端,配置中出现不匹配,那么就不能访问远程网关。在这两种情况下,如果需要,可以装个modem来工作。
不加保护的modem提供了轻松进入网络的途径。即使没用列出的电话号码也不能隐藏modem,因为War dialer程序就能通过呼叫号码查找modem。应该依从选择优秀口令的规则,使用CHAP这样的识别协议,使口令不以明文传输。如保密性要求更高,可使用一组加密的modem,像Western DataCom公司的CrytoCom V.34 modem。
■网络地址端口翻译
出于成本考虑,并不需要为每个远程办公室购买可路由的Intenet地址,替代办法是使用不可路由的地址隐藏远端。
网络地址端口翻译(NAPT, Network Address Port Translation)常用来隐藏外部网络无法路由的地址。专有网络可以使用任何保留地址空间(根据RFC1918,范围是10.0.0.0,172.16.0.0和192.168.0.0)。这些地址在Internet上是无法路由的,但使用NAPT,用户仍可正常工作。NAPT只允许专有网络到公共网络的连接。
NAPT设备将专有网络侧的源IP地址和端口号映射到外部接口侧的NAPT公共IP地址和端口号。对不想为有效网络块向ISP支付租金的公司,和在IP网络早期随意挑选了地址范围却没有注册这个地址块的公司来说,NAPT是个福音。尽管名声不正,但工作效果很好。通过端口重新定向,NAPT设备能将来自公共网络的流入量连接到内部网络。例如,如果公司想以内部网络中的Web服务器作为主机,就得告诉NAPT设备将任何到端口80的连接重新定向为到端口80的内部网络中特定的主机。
多种硬件设备和软件能提供远程连接、NAPT、防火墙等等,需要管理多种设备,并保证设备间能够协同工作。连接、VPN、NAPT的稳定,将保证网络的有效工作。
黑客怎么能让你的电脑断网
这种针对局域网的攻击 根据你的情况最有可能就是你的计算机被 网络执法官或者P2P终结者之类的软件攻击并限制了 看看你的dns有没有感便 最大的可能性就是ARP攻击 防范方法如下【故障原理】 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 在局域网中,两台网络设备要互相通信,必须要互相知道对方的物理地址,也就是MAC地址。IP地址和MAC地址的关系就像A和B两栋楼中的两处居民小李和小张的关系。假设小李住在A楼,小张住在B楼,小李要和小张隔着楼谈话,小李必须在A楼处大喊小张的名字(MAC地址)后,双方才能谈话。否则小李大喊B楼(IP地址),是无法进行谈话的。而小李和小张之间的在谈话之前的联系,就是通过ARP协议来完成。 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。 我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。 A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。 这是,如果在D上做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。 D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。 【解决思路】 由于ARP协议的缺陷,导致任一台主机在收到ARP包时,没有任何验证就更新自己的ARP缓存,在ARP欺骗发生的时候,更是会发生随意更改自己的网关的IP+MAC的指向,从而导致了掉线的发生。 解决的思路就是,摒弃这种动态更新ARP缓存的方式,改用由管理员静态指定的方式。在一个局域网中要实现正常的上网行为,就必须要保证两个方面通信正常,(1)主机(电脑)上的指向本地网关的IP+MAC正确;(2)网关(通常是路由)上,指向本地电脑的IP+MAC正确。根据上面两个原则,我们就可以保证所有主机和路由器的通信正常,就可以防止被欺骗而引起掉线。解决方案就是要做双向绑定;在本地所有电脑上绑定路由器的IP+MAC地址;在网关(路由器)上绑定所有电脑的IP+MAC地址。 1、如何在路由器上绑定所有主机(电脑)的IP+MAC地址;通常的,在路由器上绑定所有的主机的IP+MAC地址比较简单,艾泰科技甚至提供出了一键绑定所有主机IP+MAC地址的功能,只需要点击“全部绑定”就可以一次性绑定所有电脑的IP+MAC地址,如下图: 2、如何在主机上绑定网关(路由器)的IP+MAC地址; 1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。 2)打开记事本,编写一个批处理文件rarp.bat,保存后缀名为.bat,内容如下: @echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 注意:将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址。 3)将这个批处理软件拖到“windows--开始--程序--启动”中,保证Windows每次开机都可以执行这个批处理文件。 3、做完上面两个步骤后,双向绑定就已经完成了。但是在实际中发现,在电脑上绑定网关(路由器)的IP+MAC地址后,有一些变种的ARP欺骗病毒会将电脑上的绑定会删除掉,只删掉一台电脑的绑定后还无关紧要,但当这种病毒在局域网中开始蔓延,感染了大部分主机(电脑)的时候,上述做的双向绑定实质上已经失效了。此时在局域网中依旧会出现大面积的掉线情况,针对此种情况,我们推荐用户采用下面的方法对步骤2进行增强: 1)跳过上述步骤2 2)安装AntiARP防火墙单机版,下载地址: 。该软件为了防止主机(电脑)上的静态绑定被删除,会每隔一个时间段自动检查,如果发现被删除会重新进行绑定。 3)在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定,如下图: 4)保持该软件随电脑启动而启动,即可。 4、如何查看当前主机的静态绑定是否生效。 在命令行中输入arp –a,如果对应的静态绑定的类型(Type)为static,说明已经生效;如果类型(Type)为dynamic,则说明绑定没有生效。如下图: 【双向静态绑定的问题】 通过上述步骤的操作,可以完成在一个普通的局域网中应对ARP欺骗的防御体系。但是所有的主机(电脑)上绑定网关的IP+MAC地址就并非易事,假设在一个200台电脑的网络中,网络管理员就会不停的来回在200台电脑上奔波,费时费力,对网络管理员的忍耐力绝对是个考验。针对这种情况,艾泰科技提出了另外一种解决思路:网关(路由器)定时定向的向局域网广播正确的网关(路由器)IP+MAC信息,来防止局域网发生的欺骗。采用此种方法,网络管理员只需要做两个步骤,5分钟轻松搞定: 1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址; 2) 开启网关(路由器)上的主动防御arp攻击的功能,如下图; 【网吧环境下的ARP欺骗解决思路】 1、一般网吧网络环境有以下几个特点: (1)、所有电脑的主机都是固定IP地址。 (2)、路由器上没有开启DHCP功能。 (3)、网吧主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。 2、艾泰科技网吧环境下解决ARP攻击的方法:方法一、做双向绑定(1) 一键绑定所有主机的IP+MAC地址; (2) 在主机(电脑)上绑定网关(路由器)的IP+MAC地址;安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址。保持该软件随电脑启动而启动,即可。如下图: 方法二、 1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址; 2) 开启网关(路由器)上的主动防御arp攻击的功能; 【中小企业环境下的ARP欺骗解决思路】 1、一般中小企业网络环境有以下几个特点: (1)、所有电脑的主机存在固定IP地址和动态DHCP分配IP地址的混杂情况。 (2)、路由器上开启了DHCP功能。 (3)、中小企业网络内的主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。 2、艾泰科技中小企业环境下解决ARP攻击的方法: 方法一、双向绑定 (1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。 (2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址; (3)、主机(电脑)上绑定网关的IP+MAC地址 安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定。保持该软件随电脑启动而启动,即可。如下图: 方法二、采用艾泰科技的动态防御功能。 (1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。 (2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址; (3)、开启网关(路由器)的ARP欺骗防御功能。 【酒店环境下的ARP欺骗解决思路】 1、一般酒店网络环境有以下几个特点: (1)、所有电脑的主机都是动态DHCP分配。 (2)、路由器上开启了DHCP功能。 (3)、酒店网络内的主机的数量稳定性非常差,新的主机不断带入和原有的主机不断的流出网络的情况。 2、酒店环境下解决ARP欺骗的难度: (1)、所有电脑的主机都是动态DHCP分配,且不断的有主机流进和流出。 (2)、流进的新主机(电脑),网关(路由器)要能自动识别并进行绑定; (3)、流出的主机(电脑),网关(路由器)要能自动识别并自动删除已经做的静态绑定; 3、艾泰科技酒店环境下解决ARP攻击的方法: 方法:采用艾泰科技独有的酒店环境下ARP解决方案。 思路: (1)、对流进的新主机(电脑),艾泰路由器自动识别并进行绑定; (2)、流出的主机(电脑),艾泰路由器自动识别并自动删除已经做的静态绑定; 4、实施: (1)、打开艾泰路由器的DHCP自动识别新主机(电脑)进行IP+MAC绑定和离线主机DHCP绑定自动删除的功能; (2)、开启网关(路由器)的ARP欺骗防御功能。1
蜜罐技术的工作原理
蜜罐的主要原理包括以下几个方面:
第一,网络欺骗。
使入侵者相信存在有价值的、可利用的安全弱点,蜜罐的价值就是在其被探测、攻击或者攻陷的时候得以体现,网络欺骗技术是蜜罐技术体系中最为关键的核心技术,常见的有模拟服务端口、模拟系统漏洞和应用服务、流量仿真等。
第二,数据捕获。
一般分三层实现:最外层由防火墙来对出入蜜罐系统的网络连接进行日志记录;中间层由入侵检测系统(IDS)来完成,抓取蜜罐系统内所有的网络包;最里层的由蜜罐主机来完成,捕获蜜罐主机的所有系统日志、用户击键序列和屏幕显示。
第三,数据分析。
要从大量的网络数据中提取出攻击行为的特征和模型是相当困难的,数据分析是蜜罐技术中的难点,主要包括网络协议分析、网络行为分析、攻击特征分析和入侵报警等。数据分析对捕获的各种攻击数据进行融合与挖掘,分析黑客的工具、策略及动机,提取未知攻击的特征,或为研究或管理人员提供实时信息。
第四,数据控制。
数据控制是蜜罐的核心功能之一,用于保障蜜罐自身的安全。蜜罐作为网络攻击者的攻击目标,若被攻破将得不到任何有价值的信息,还可能被入侵者利用作为攻击其他系统的跳板。虽然允许所有对蜜罐的访问,但却要对从蜜罐外出的网络连接进行控制,使其不会成为入侵者的跳板危害其他系统。
首先我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹……因此,蜜罐的定义是:“蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。”
设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台合格的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。另外一个功能由管理员去完成,那就是在必要时候根据蜜罐收集的证据来起诉入侵者。
黑客帝国的剧情介绍
在矩阵中生活的一名年轻的网络黑客尼奥发现,看似正常的现实世界实际上似乎被某种力量控制着,尼奥便在网络上调查此事。
而在现实中生活的人类反抗组织的船长墨菲斯,也一直在矩阵中寻找传说的救世主,就这样在人类反抗组织成员崔妮蒂的指引下,两人见面了,尼奥也在墨菲斯的指引下,回到了真正的现实中,逃离了矩阵。
尼奥这才了解到,原来他一直活在虚拟世界当中真正的历史是,在20XX年,人类发明了AI(人工智能),然后机器人叛变,与人类爆发战争,人类节节败退。
迫不得已的情况下,把整个天空布满了乌云,以切断机器人的能源(太阳能),谁知机器人又开发出了新的能源——生物能源,就是利用基因工程,人工制造人类,然后把他们接上矩阵,让他们在虚拟世界中生存,以获得多余的能量,尼奥就是其中一个。
尼奥知道后,也加入了人类反抗组织,在墨菲斯的训练下,渐渐成为了一名厉害的“黑客”,并渐渐展露出与其他黑客的不同之处,让莫菲斯也更加肯定他就是救世主,就在这个时候,人类反抗组织出现了叛徒,墨菲斯被捕,尼奥救出了墨菲斯。
但在逃跑过程中,被矩阵的“杀毒软件”特工史密斯杀死,结果反而让尼奥得到了新的力量,此时真实世界中的崔妮蒂紧依着尼奥和他对话,并深深地吻了他,感受到真实世界的深情之后尼奥仿佛顿悟一般地复活了。
复活后的尼奥对自己“救世主”的身份已无丝毫怀疑,明白到自己有重写矩阵内程序的能力。他马上入侵了其中一个特工程序——史密斯,令史密斯烟消云散,消失得无影无踪,其他的特工程序吓得落荒而逃。
扩展资料
《黑客帝国》的英文名是The Matrix,也就是矩阵。导演在片名里就已经向大家说明:整部电影都是围绕矩阵展开。但引进中国后,片名被翻译成《黑客帝国》,这样虽然可以吸引大批观众,但很多人一看到这个片名,下意识会认为讲的是关于电脑黑客的故事。
在电影里,“矩阵”是一个虚拟世界程序,全人类的思想都连接在“矩阵”上面。创造“矩阵”的是人工智能,它们创造“矩阵”是为了维持人类生存,而维持人类生存的目的竟然是获取人体电量作为它们的能源。
我是电信以太网用户,电脑总被黑客攻击,有解决办法吗
这种针对局域网的攻击 根据你的情况最有可能就是你的计算机被 网络执法官或者P2P终结者之类的软件攻击并限制了 看看你的dns有没有感便
最大的可能性就是ARP攻击 防范方法如下
【故障原理】
在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。
在局域网中,两台网络设备要互相通信,必须要互相知道对方的物理地址,也就是MAC地址。IP地址和MAC地址的关系就像A和B两栋楼中的两处居民小李和小张的关系。假设小李住在A楼,小张住在B楼,小李要和小张隔着楼谈话,小李必须在A楼处大喊小张的名字(MAC地址)后,双方才能谈话。否则小李大喊B楼(IP地址),是无法进行谈话的。而小李和小张之间的在谈话之前的联系,就是通过ARP协议来完成。
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下表所示。
我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。
A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。
这是,如果在D上做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。
D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。
【解决思路】
由于ARP协议的缺陷,导致任一台主机在收到ARP包时,没有任何验证就更新自己的ARP缓存,在ARP欺骗发生的时候,更是会发生随意更改自己的网关的IP+MAC的指向,从而导致了掉线的发生。
解决的思路就是,摒弃这种动态更新ARP缓存的方式,改用由管理员静态指定的方式。在一个局域网中要实现正常的上网行为,就必须要保证两个方面通信正常,(1)主机(电脑)上的指向本地网关的IP+MAC正确;(2)网关(通常是路由)上,指向本地电脑的IP+MAC正确。根据上面两个原则,我们就可以保证所有主机和路由器的通信正常,就可以防止被欺骗而引起掉线。解决方案就是要做双向绑定;在本地所有电脑上绑定路由器的IP+MAC地址;在网关(路由器)上绑定所有电脑的IP+MAC地址。
1、如何在路由器上绑定所有主机(电脑)的IP+MAC地址;通常的,在路由器上绑定所有的主机的IP+MAC地址比较简单,艾泰科技甚至提供出了一键绑定所有主机IP+MAC地址的功能,只需要点击“全部绑定”就可以一次性绑定所有电脑的IP+MAC地址,如下图:
2、如何在主机上绑定网关(路由器)的IP+MAC地址;
1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。
2)打开记事本,编写一个批处理文件rarp.bat,保存后缀名为.bat,内容如下:
@echo off
arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
注意:将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址。
3)将这个批处理软件拖到“windows--开始--程序--启动”中,保证Windows每次开机都可以执行这个批处理文件。
3、做完上面两个步骤后,双向绑定就已经完成了。但是在实际中发现,在电脑上绑定网关(路由器)的IP+MAC地址后,有一些变种的ARP欺骗病毒会将电脑上的绑定会删除掉,只删掉一台电脑的绑定后还无关紧要,但当这种病毒在局域网中开始蔓延,感染了大部分主机(电脑)的时候,上述做的双向绑定实质上已经失效了。此时在局域网中依旧会出现大面积的掉线情况,针对此种情况,我们推荐用户采用下面的方法对步骤2进行增强:
1)跳过上述步骤2
2)安装AntiARP防火墙单机版,下载地址: 。该软件为了防止主机(电脑)上的静态绑定被删除,会每隔一个时间段自动检查,如果发现被删除会重新进行绑定。
3)在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定,如下图:
4)保持该软件随电脑启动而启动,即可。
4、如何查看当前主机的静态绑定是否生效。
在命令行中输入arp –a,如果对应的静态绑定的类型(Type)为static,说明已经生效;如果类型(Type)为dynamic,则说明绑定没有生效。如下图:
【双向静态绑定的问题】
通过上述步骤的操作,可以完成在一个普通的局域网中应对ARP欺骗的防御体系。但是所有的主机(电脑)上绑定网关的IP+MAC地址就并非易事,假设在一个200台电脑的网络中,网络管理员就会不停的来回在200台电脑上奔波,费时费力,对网络管理员的忍耐力绝对是个考验。针对这种情况,艾泰科技提出了另外一种解决思路:网关(路由器)定时定向的向局域网广播正确的网关(路由器)IP+MAC信息,来防止局域网发生的欺骗。采用此种方法,网络管理员只需要做两个步骤,5分钟轻松搞定:
1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址;
2) 开启网关(路由器)上的主动防御arp攻击的功能,如下图;
【网吧环境下的ARP欺骗解决思路】
1、一般网吧网络环境有以下几个特点:
(1)、所有电脑的主机都是固定IP地址。
(2)、路由器上没有开启DHCP功能。
(3)、网吧主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。
2、艾泰科技网吧环境下解决ARP攻击的方法:
方法一、做双向绑定
(1) 一键绑定所有主机的IP+MAC地址;
(2) 在主机(电脑)上绑定网关(路由器)的IP+MAC地址;
安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址。保持该软件随电脑启动而启动,即可。如下图:
方法二、
1) 网关(路由器)上一键绑定所有主机(电脑)的IP+MAC地址;
2) 开启网关(路由器)上的主动防御arp攻击的功能;
【中小企业环境下的ARP欺骗解决思路】
1、一般中小企业网络环境有以下几个特点:
(1)、所有电脑的主机存在固定IP地址和动态DHCP分配IP地址的混杂情况。
(2)、路由器上开启了DHCP功能。
(3)、中小企业网络内的主机的数量稳定性较高,不会出现像酒店环境下的新的主机不断带入和流出网络的情况。
2、艾泰科技中小企业环境下解决ARP攻击的方法:
方法一、双向绑定
(1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。
(2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址;
(3)、主机(电脑)上绑定网关的IP+MAC地址
安装AntiARP防火墙单机版,下载地址: 。在网关的IP/MAC处,手动设置网关的IP地址和MAC地址,输入你局域网的网关的IP+MAC地址,确定。保持该软件随电脑启动而启动,即可。如下图:
方法二、采用艾泰科技的动态防御功能。
(1)、网关(路由器)上绑定动态主机的IP+MAC地址;针对DHCP动态分配IP地址的主机,网络管理员事先在网关(路由器)上做好DHCP绑定,如下图,绑定后,李晓明的电脑每次动态分配得到的IP地址都是192.168.1.100。
(2)、网关(路由器)上绑定固定IP地址主机的IP+MAC地址;
(3)、开启网关(路由器)的ARP欺骗防御功能。
【酒店环境下的ARP欺骗解决思路】
1、一般酒店网络环境有以下几个特点:
(1)、所有电脑的主机都是动态DHCP分配。
(2)、路由器上开启了DHCP功能。
(3)、酒店网络内的主机的数量稳定性非常差,新的主机不断带入和原有的主机不断的流出网络的情况。
2、酒店环境下解决ARP欺骗的难度:
(1)、所有电脑的主机都是动态DHCP分配,且不断的有主机流进和流出。
(2)、流进的新主机(电脑),网关(路由器)要能自动识别并进行绑定;
(3)、流出的主机(电脑),网关(路由器)要能自动识别并自动删除已经做的静态绑定;
3、艾泰科技酒店环境下解决ARP攻击的方法:
方法:采用艾泰科技独有的酒店环境下ARP解决方案。
思路:
(1)、对流进的新主机(电脑),艾泰路由器自动识别并进行绑定;
(2)、流出的主机(电脑),艾泰路由器自动识别并自动删除已经做的静态绑定;
4、实施:
(1)、打开艾泰路由器的DHCP自动识别新主机(电脑)进行IP+MAC绑定和离线主机DHCP绑定自动删除的功能;
(2)、开启网关(路由器)的ARP欺骗防御功能。