ARP病毒攻击技术分析与防御
2008-11-21 13:34:02 来源:WEB开发网Internet 172.20.156.10000b.cd85.a193 ARPAVlan256
Internet 172.20.156.50000b.cd85.a193 ARPAVlan256
Internet 172.20.156.254 0000b.cd85.a193 ARPAVlan256
Internet 172.20.156.53 0000b.cd85.a193 ARPAVlan256
Internet 172.20.156.33 0000b.cd85.a193 ARPAVlan256
Internet 172.20.156.130000b.cd85.a193 ARPAVlan256
Internet 172.20.156.150000b.cd85.a193 ARPAVlan256
Internet 172.20.156.140000b.cd85.a193 ARPAVlan256
二、ARP病毒分析
当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。
在路由器的“系统历史记录”中看到大量如下的信息:
MAC Chged 10.128.103.124
MAC Old 00:01:6c:36:d1:7f
MAC New 00:05:5d:60:c7:18
这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。
更多精彩
赞助商链接