使用sniffer pro监控arp欺骗.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
使用Sniffer Pro监控ARP欺骗 (1) 2007-10-28 15:47:17  作者:   来源: 互联网  浏览次数:19  文字大小:【 大】【 中】【 小】 简介:一、使用sniffer pro监控ARP 实际上,使用sniffer pro程序的监控功能可以更方便、更为迅速的帮助我们定位问题。步骤一:首先,我们在已经做了端口镜像的机器上启动snffer pro程序。选择菜单栏中Monitor→De ... 关键字: sniffer pro arp 欺骗 一、使用sniffer pro监控ARP 实际上,使用sniffer pro程序的监控功能可以更方便、更为迅速的帮助我们定位问题。 步骤一:首先,我们在已经做了端口镜像的机器上启动snffer pro程序。选择菜单栏中Monitor→Define Filter 来定义我们需要的过滤器。在弹出的define Filter对话框中选择Profiles→New 来新建一个过滤器,我们这里取名为ARP。 图1(点击查看大图) 步骤二:点击Advanced高级标签,我们这里选中ARP协议。单击OK后完成过滤器的新建。 图2(点击查看大图) 步骤三:系统默认过滤器为Default,我们来选择刚才新建过滤器ARP。首先,选择Monitor→Select Filter。 图3(点击查看大图) 步骤四:在弹出的对话框中点击ARP。在这里要注意的是:一定要把Apply monitor勾选。点击确定后,过滤器定义和选择工作准备完毕。 图4(点击查看大图)   步骤五:鼠标点击工具栏中Host Table按钮(联网图标),在弹出的子窗口中选择Detail工具(放大镜图标)。注意观察本图同之前程序使用默认Default Filter过滤器的不同之处。现在,按照我们的定义,监视器内Protocol(协议类型)仅包括IP_ARP.这对于我们查找问题,层次上更加分明。这里需要注意的是: ①这里的Address(地址)以IP或者机器名的形式显示,如果显示MAC,请先使用Tools→Address book进行扫描,IP-MAC的显示转换后,将有利于我们快速定位节点。 ②网内终端中所有ARP广播包的和,合计后等于Broadcast数据包(广播包)。 图5(点击查看大图)   步骤六:我们先来观察,在正常网络状况下,ARP协议的TOP流量分布图,这将方便我们的区分、判断。鼠标点击左边工具栏中的Bar(柱形图标),我们知道Bar会将目前数据包流量排行前10位,通过动态柱型图的方式显示出来。同上图的Detail(详细显示方式)一样,只不过Bar在界面上对于观察者来讲更为直观。需要注意的是: ①Broadcast(网内所有节点的广播)占TOP排行第一位。 ②其它节点依次排开。但是,流量差距不大。 图6(点击查看大图)   步骤七:我们再来观察,网内存在ARP欺骗情况时流量排行图。请仔细对比上述两图。 我们会发现问题的所在: ①TOP1 节点219.238.*.111占据网内最大ARP流量。 ②TOP2中的流量急速增大且与TOP3差距悬殊。 ③我们知道,在网络常的情况下,不同节点的ARP流量会有差距,但应该相差不大。同时我们对比在网络正常情况下ARP流量TOP图,并以它做为基准,问题就显而易见了。 ④这里需要解释的是,Broadcast在下图中排行第二,为什么呢?因为Broadcast是网内广播总计,但ARP分为请求(广播)、和回应(单播)两种,当219.238.*.111的回应(也就是单播数量)大于ARP请求(广播的数量)将可能出现ARP总流量大于Broadcast的情况,这也印证我们在开场所说的:当节点出现ARP欺骗时,它会向网内ARP reply。 图7(点击查看大图) 步骤八:再来看看节点219.238.*.111的traffic map (通信图),几乎与网内所有节点都有ARP通信。同时与节点wangguan(网关)通信数据量最大。至于它为什么最大?在文章开始介绍ARP时提过,这里不在赘述。 图8(点击查看大图) 通过专用sniffer程序监视异常ARP 除了NAI Sniffer pro 以外,网络上还提供有很多专用的ARP监视工具,这些工具也是sniffer的一种,只是在功能上更有针对性,大多数界面也很简单、友好。 这里我们简单介绍由国内欣全向公司开发,颇为流行的免费ARP检测工具:“欣向巡路之ARP工具1.1Beta” ,大家可以从 /downcenter.asp直接下载。 和很多数据包捕获工具一样,在程序安装运行前,需要提前安装WinPcap驱动。 使用方法: 步骤一:使用方法很简单。首先选择网卡,程序会根据网卡扫描出相应网段IP-M

文档评论(0)

wefe2019 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档