ARP病毒攻击安全解决方案.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2005 Symantec Corporation, All Rights Reserved ARP 病毒安全解决方案 Agenda Agenda ARP协议介绍 地址解析协议(Address Resolution Protocol,ARP)是在仅知道主机的IP地址时确定其物理地址的一种协议。 ARP协议使用的是广播包的形式发送 ARP的机制是信任局域网内的所有用户 ARP协议工作原理 ARP命令的使用 1.ARP命令的功能 查看、添加和删除高速缓存区中的ARP表项 2.Windows 2000 ARP高速缓冲区 (1)包含动态和静态表项 动态表项:随时间推移自动添加和删除 静态表项:一直存在,直到人为删除或重新启动 (2)动态表项的计时器:潜在生命周期10min 显示高速cache中的ARP表 添加ARP静态表项 删除ARP表项 Agenda ARP漏洞何在 ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充路由伪造来的,即IP地址为C的IP,而MAC地址是路由的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经路由的了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个C的MAC地址在A上被改变成路由的MAC地址,这样就会造成A所发送到路由的数据会被发送到C!这就是一个简单的ARP欺骗。这时A上网时就会掉线,而且数据就不安全了。 ARP攻击原理 病毒机通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成网关,这样往外发送的数据,就发到了病毒机上,然后病毒再通过本身的发送功能发送截到的信息给黑客,达到窃取数据的目的。 ARP病毒/ARP木马的分类 类ARP病毒工具 局域网内有某些用户使用了ARP欺骗程序 如: 网络执法官 网络剪刀手 P2P终结者 传奇木马 QQ盗号软件 ARP病毒的危害性 整个局域网的用户上网会时通时断,严重影响网络的正常使用 病毒可能会盗取局域网内用户的网上应用的用户名和密码,从而造成更大损失 Agenda ARP欺骗对策 1、在路由上绑定所有客户机地址。 arp –s IP MAC(单绑) 2、在客户机绑定路由地址(双绑) 3、在客户机绑定本机地址(三绑) Agenda 防护ARP欺骗-Symantec终端安全解决方案 基于应用程序的防火墙 防护ARP欺骗-Symantec终端安全解决方案 基于应用程序的防火墙 —— SPA客户端的拦截效果 防护ARP欺骗-Symantec终端安全解决方案 基于协议的驱动防护 防护ARP欺骗-Symantec终端安全解决方案 基于协议的驱动防护 防护ARP欺骗-Symantec终端安全解决方案 基于协议的驱动防护 —— SPA客户端的拦截效果 防护ARP欺骗-Symantec终端安全解决方案 主机入侵防御系统 防护ARP欺骗-Symantec终端安全解决方案 主机入侵防御系统 —— SPA客户端的拦截效果 防护ARP欺骗-Symantec终端安全解决方案 主机入侵防御系统 —— SPA客户端的拦截效果(续1) 防护ARP欺骗-Symantec终端安全解决方案 主机入侵防御系统 —— SPA客户端的拦截效果(续2) 常见问题解答 终端已经建立起来了ARP缓存表,为什么欺骗程序还可以得逞? 防范规则中,只允许ndisiuo.sys对外发送ARP数据包(协议号0x806),其他的全部禁止,这样有效果吗? IPS功能也只有当我的ARP缓存表中有IP-MAC对应关系才能报警和拦截,如果我的ARP缓存表中没有IP-MAC对应关系,我是怎么判断他是不是欺骗行为? 关于测试过程中断网现象的解释 现象描述(一):未安装SPA的电脑 我们在内网中随便找了一台电脑测试 关于测试过程中断网现象的解释 现象描述(一):未安装SPA的电脑 机器很快中招,网关MAC被修改为攻击者的MAC 在被欺骗时网络不中断,用户以为没有被攻击,其实回话已被劫持 有时候也会断线 关于测试过程中断网现象的解释 现象描述(一):未安装SPA的电脑 如果攻击包暂停发送,网关MAC恢复正常 在被欺骗和恢复正常的过程中,网络不中断,用户以为没有被攻击,其实回话已被劫持 关于测试过程中断网现象的解释 现象描述(二):安装了SPA的电脑 关于测试过程中断网现象的解释 现象描述(二):安装了SPA的电脑 开始被攻击 刷新缓存后才正常 关于测试过程中断网现象的解释 现象描述(二

文档评论(0)

kevingoodboy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档