免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 5225 | 回复: 14
打印 上一主题 下一主题

网络特不稳定,貌是中了ARP欺骗,咋办呢 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-08-21 15:52 |只看该作者 |倒序浏览
PING 内网网关没问题,就是PING 电信DNS很不稳定,有时候延时time<20MS有时又大于1200MS甚至掉包,如此循环。弄了很就都没搞好,郁闷啊!达人帮忙分析下。网络拓扑如下:(交换机是傻瓜式的)

              ADSL
                  |
          LINUX代理网关
             |
             Switch A
            /     |     \
          /       |       \   
Switch1 Switch2 Switch3

用过的办法:
1、拔掉交换机A,直接在网关上PING 电信DNS,结果很正常,延时在12MS左右。初步判断网关没问题。
2、把Switch A换成HUB,然后用科来网络分析系统抓包,发现很多无请求的ARP应答,也有不少ARP扫描和ARP请求风暴,都是2个MAC地址发的。
3、因为网络比较乱,找不到这2个MAC的机在哪,就在网关用IPTABLES把这两个MAC地址封了
iptables -I  INPUT -p all -m mac --mac-source 00:e0:4c:79:77:a1 -j DROP
然后在网关里用 tcpdump -i eth1 -p arp抓包, 还是能抓到这个MAC的IP在ARP扫描,掉包问题也没解决。郁闷啊。

IPTABLES是这样
[root@localhost root]# iptables-save
# Generated by iptables-save v1.2.7a on Mon Aug 21 15:59:16 2006
*nat
:PREROUTING ACCEPT [587355:42893000]
:POSTROUTING ACCEPT [176292:10694087]
:OUTPUT ACCEPT [176292:10694087]
-A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.254:8080
-A POSTROUTING -s 192.168.0.0/255.255.255.0 -o ppp0 -j MASQUERADE
COMMIT
# Completed on Mon Aug 21 15:59:16 2006
# Generated by iptables-save v1.2.7a on Mon Aug 21 15:59:16 2006
*mangle
:PREROUTING ACCEPT [7370189:4630539249]
:INPUT ACCEPT [7131342:4611734463]
:FORWARD ACCEPT [228382:15878343]
:OUTPUT ACCEPT [7624805:4820106264]
:POSTROUTING ACCEPT [7649557:4822550801]
COMMIT
# Completed on Mon Aug 21 15:59:16 2006
# Generated by iptables-save v1.2.7a on Mon Aug 21 15:59:16 2006
*filter
:INPUT DROP [143459:12152589]
:FORWARD DROP [191200:12664215]
:OUTPUT ACCEPT [11170324:6944667217]
:syn-flood - [0:0]
-A INPUT -m mac --mac-source 00:E0:4C:79:77:A1 -j DROP
-A INPUT -m mac --mac-source 4C:00:10:B5:12:6C -j DROP
-A INPUT -s 192.168.0.0/255.255.255.0 -p icmp -j ACCEPT
-A INPUT -p tcp -m tcp --dport 445 -j DROP
-A INPUT -p tcp -m tcp --dport 139 -j DROP
-A INPUT -s 192.168.0.0/255.255.255.0 -p tcp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j syn-flood
-A FORWARD -s 192.168.0.244 -j ACCEPT
-A FORWARD -s 192.168.0.125 -j ACCEPT
-A FORWARD -s 192.168.0.224 -j ACCEPT
-A FORWARD -s 192.168.0.228 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A syn-flood -p tcp -m limit --limit 3/sec --limit-burst 6 -j RETURN

# Completed on Mon Aug 21 15:59:16 2006

[ 本帖最后由 耶寇 于 2006-8-21 16:09 编辑 ]

论坛徽章:
0
2 [报告]
发表于 2006-08-21 17:43 |只看该作者
唉,实在没办法,达人帮忙瞧瞧
Reply from 202.96.128.143: bytes=32 time=968ms TTL=248
Reply from 202.96.128.143: bytes=32 time=947ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1115ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1141ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1075ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1100ms TTL=248
Request timed out.
Reply from 202.96.128.143: bytes=32 time=1065ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1047ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1143ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1092ms TTL=248
Request timed out.
Reply from 202.96.128.143: bytes=32 time=1234ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1205ms TTL=248
Request timed out.
Reply from 202.96.128.143: bytes=32 time=1091ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1108ms TTL=248
Reply from 202.96.128.143: bytes=32 time=940ms TTL=248
Reply from 202.96.128.143: bytes=32 time=1005ms TTL=248

论坛徽章:
0
3 [报告]
发表于 2006-08-22 10:56 |只看该作者
应该是风暴型的,最好的办法是确定出发包主机,断网后进一步处理;
可以根据广播包用排除法确定发包机。

论坛徽章:
26
CU十二周年纪念徽章
日期:2013-10-24 15:41:34技术图书徽章
日期:2014-07-11 16:27:52辰龙
日期:2014-09-04 13:40:43白羊座
日期:2014-09-09 12:51:55双子座
日期:2014-09-26 11:00:042014年中国系统架构师大会
日期:2014-10-14 15:59:00子鼠
日期:2014-10-23 16:48:23巨蟹座
日期:2014-10-27 08:21:10申猴
日期:2014-12-08 10:16:282015年辞旧岁徽章
日期:2015-03-03 16:54:15NBA常规赛纪念章
日期:2015-05-04 22:32:03IT运维版块每日发帖之星
日期:2016-01-29 06:20:00
4 [报告]
发表于 2006-08-22 15:30 |只看该作者
我的也是這個問題,期待中...........

论坛徽章:
26
CU十二周年纪念徽章
日期:2013-10-24 15:41:34技术图书徽章
日期:2014-07-11 16:27:52辰龙
日期:2014-09-04 13:40:43白羊座
日期:2014-09-09 12:51:55双子座
日期:2014-09-26 11:00:042014年中国系统架构师大会
日期:2014-10-14 15:59:00子鼠
日期:2014-10-23 16:48:23巨蟹座
日期:2014-10-27 08:21:10申猴
日期:2014-12-08 10:16:282015年辞旧岁徽章
日期:2015-03-03 16:54:15NBA常规赛纪念章
日期:2015-05-04 22:32:03IT运维版块每日发帖之星
日期:2016-01-29 06:20:00
5 [报告]
发表于 2006-08-22 22:16 |只看该作者
网上找的:

局域网中受ARP欺骗攻击后的解决方法  


【故障现象】当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网,切换的时候用户会断一次线。

切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。

由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,切换过程中用户会再断一次线。

【快速查找】在WebUI“系统状态—>系统信息”系统历史记录中,看到大量如下的信息:

MAC SPOOF 192.168.16.200

MAC Old 00:01:6c:36:d1:7f

MAC New 00:05:5d:60:c7:18

这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址)。

同时在安全网关的WebUI“高级配置”“用户管理”读ARP表中看到所有用户的MAC地址信息都一样,或者在WebUIà系统状态à用户统计中看到所有用户的MAC地址信息都一样。

如果是在WebUI“系统状态”系统信息”系统历史记录中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在安全网关上恢复其真实的MAC地址)。

在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(下载地址:http://www.utt.com.cn/upload/nbtscan.rar)工具来快速查找它。

NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”传奇木马”在做怪,可以找到装有木马的PC的IP/和MAC地址。

命令:“nbtscan -r 192.168.16.0/24”(搜索整个192.168.16.0/24网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。

NBTSCAN的使用范例:

假设查找一台MAC地址为“000d870d585f”的病毒主机。

1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:\下。

2)在Windows开始—>运行—>打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C:\nbtscan -r 192.168.16.1/24(这里需要根据用户实际网段输入),回车。



3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。

【解决办法】

采用双向绑定的方法解决并且防止ARP欺骗。

1、在PC上绑定安全网关的IP和MAC地址:

1)首先,获得安全网关的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。

2)编写一个批处理文件rarp.bat内容如下:

@echo off

arp -d

arp -s 192.168.16.254 00-22-aa-00-22-aa

将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址即可。

将这个批处理软件拖到“windows“开始->程序->启动”中。

3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documents and Settings\All Users「开始」菜单程序启动”。

2、在安全网关上绑定用户主机的IP和MAC地址:

在WebUI->高级配置->用户管理中将局域网每台主机均作绑定。

论坛徽章:
0
6 [报告]
发表于 2006-08-23 19:40 |只看该作者
先找到问题的计算机,然后在清理。

论坛徽章:
0
7 [报告]
发表于 2006-08-27 10:15 |只看该作者
原始一些,整理以下网内mac...............

论坛徽章:
0
8 [报告]
发表于 2006-08-27 14:29 |只看该作者
在交换机上作arp绑定。在计算机上也同样做arp绑定。这样arp病毒们就没有戏了。

论坛徽章:
0
9 [报告]
发表于 2006-08-28 11:27 |只看该作者
先禁用网卡
然后ping 网关IP

然后执行 arp -a

除了网关IP 其他计算机就是中毒机器。

不过这种症状到像是网络风暴
你装个Sniffer,抓包看看各种数据包的比例。

论坛徽章:
0
10 [报告]
发表于 2006-08-28 16:05 |只看该作者
是风暴,最好换成可控交换机,查找出问题的机器,或者挨个网线拔下试试
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP