网络安全? 网络安全

\u4ec0\u4e48\u53eb\u7f51\u7edc\u5b89\u5168\uff1f

\u7f51\u7edc\u5b89\u5168\u662f\u6307\u7f51\u7edc\u7cfb\u7edf\u7684\u786c\u4ef6\u3001\u8f6f\u4ef6\u53ca\u5176\u4e2d\u6570\u636e\u53d7\u5230\u4fdd\u62a4\uff0c\u4e0d\u53d7\u5076\u7136\u7684\u6216\u8005\u6076\u610f\u7684\u7834\u574f\u3001\u66f4\u6539\u3001\u6cc4\u9732\uff0c\u4fdd\u8bc1\u7cfb\u7edf\u8fde\u7eed\u53ef\u9760\u5730\u8fd0\u884c\uff0c\u7f51\u7edc\u670d\u52a1\u4e0d\u4e2d\u65ad\u7684\u63aa\u65bd\u3002\u4fdd\u8bc1\u81ea\u5df1\u7f51\u7edc\u7684\u5b8c\u5168\u6027\uff1a\u9996\u5148\u7cfb\u7edf\u8865\u4e01\u8981\u53ca\u65f6\u6253\uff0c\u5176\u6b21\u5b89\u88c5\u6740\u6bd2\u8f6f\u4ef6\u662f\u5fc5\u8981\u7684\uff0c\u4e0d\u597d\u7684\u7f51\u7ad9\u4e0d\u8981\u4e71\u4e0a\u3002
\u6700\u597d\u5b89\u88c5\u4e2a\u5b89\u5168\u6d4f\u89c8\u5668\uff0c\u6bd4\u5982360\u5b89\u5168\u6d4f\u89c8\u5668\uff0c\u706b\u72d0\u7b49\u3002

2018\u56fd\u5bb6\u7535\u7f51\u8ba1\u7b97\u673a\u4e13\u4e1a\uff0c\u8ba1\u7b97\u673a\u7f51\u7edc-\u7f51\u7edc\u5b89\u5168\u77e5\u8bc6\u89c6\u9891

什么是ARP?
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。

什么是ARP欺骗?
从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
近期,一种新型的“ ARP 欺骗”木马病毒正在校园网中扩散,严重影响了校园网的正常运行。感染此木马的计算机试图通过“ ARP 欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。ARP欺骗木马的中毒现象表现为:使用校园网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果校园网是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令arp -d后,又可恢复上网。ARP欺骗木马十分猖狂,危害也特别大,各大学校园网、小区网、公司网和网吧等局域网都出现了不同程度的灾情,带来了网络大面积瘫痪的严重后果。ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。
如何检查和处理“ ARP 欺骗”木马的方法
1 .检查本机的“ ARP 欺骗”木马染毒进程

同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0.dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。参见右图。

2 .检查网内感染“ ARP 欺骗”木马染毒的计算机
2 .检查网内感染“ ARP 欺骗”木马染毒的计算机
在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令:
ipconfig
记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。再输入并执行以下命令:
arp –a
在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。
也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。
3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法
本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令:
arp –s 网关 IP 网关物理地址
4.态ARP绑定网关
步骤一:
在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。
注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。
步骤二:
步骤二:
如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。
要想手工绑定,可在MS-DOS窗口下运行以下命令:
arp -s 网关IP 网关MAC
例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下:
Cocuments and Settings>arp -a
Interface:192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 dynamic
其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。
手工绑定的命令为:
arp -s 192.168.1.1 00-01-02-03-04-05
绑定完,可再用arp -a查看arp缓存:
Cocuments and Settings>arp -a
Interface: 192.168.1.5 --- 0x2
Internet Address Physical Address Type
192.168.1.1 00-01-02-03-04-05 static
这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。
5 .作批处理文件
在客户端做对网关的arp绑定,具体操作步骤如下:
步骤一:
查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。
比如:网关192.168.1.1 对应00-01-02-03-04-05。
步骤二:
编写一个批处理文件rarp.bat,内容如下:
@echo off
arp -d
arp -s 192.168.1.1 00-01-02-03-04-05
保存为:rarp.bat。
步骤三:
运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。
注意:以上配置需要在网络正常时进行
6.使用安全工具软件
及时下载Anti ARP Sniffer软件保护本地计算机正常运行。具体使用方法可以在网上搜索。
如果已有病毒计算机的MAC地址,可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后报告单位的网络中心对其进行查封。
或者利用单位提供的集中网络防病毒系统来统一查杀木马。另外还可以利用木马杀客等安全工具进行查杀。
7.应急方案
网络管理管理人员利用上面介绍的ARP木马检测方法在局域网的交换机上查出受感染该病毒的端口后,立即关闭中病毒的端口,通过端口查出相应的用户并通知其彻底查杀病毒。而后,做好单机防范,在其彻底查杀病毒后再开放相应的交换机端口,重新开通上网。
附录一
清华大学校园网络安全响应小组编的一个小程序
下载地址: ftp://166.111.8.243/tools/ArpFix.rar
清华大学校园网络安全响应小组编了一个小程序,它可以保护您的计算机在同一个局域网内部有ARP欺骗木马计算机的攻击时,保持正常上网。具体使用方法:
1、 程序运行后请先选择网卡,选定网卡后点击“选定”按钮。
2、 选定网卡后程序会自动获取您机器的网关地址。
3、获得网关地址后请点击获取MAC地址按钮获取正确的网关MAC地址。
4、 确认网关的MAC地址后请点击连接保护,程序开始保护您的机器。
5、 点击程序右上角的叉,程序自动隐藏到系统托盘内。
6、要完全退出程序请在系统托盘中该程序图标上点击右键选择EXIT。
注意:
1、这个程序只是一个ARP攻击保护程序,即受ARP木马攻击时保持自己计算机的MAC地址不被恶意篡改,从而在遭受攻击时网络不会中断。本程序并不能清除已经感染的ARP木马,要预防感染或杀除木马请您安装正版的杀毒软件!
附录二
Anti Arp Sniffer 的用法
下载地址:http://www.wipe.edu.cn/Files/wlzx/Antiarp.rar
双击Antiarp文件,出现图二所示对话框。

图二
输入网关地址(网关地址获取方式:[开始] -->[程序]--> [附件]菜单下调出“命令提示符”,输入ipconfig,其中Default Gateway即为网关地址);点击获取网关MAC地址,点击自动防护保证当前网卡与网关的通信不被第三方监听。
点击恢复默认,然后点击防止地址冲突,如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包。

右击[我的电脑]-->[管理]-->点击[事件查看器]-->点击[系统]-->查看来源为[TcpIP]--->双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入Anti ARP Sniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使MAC地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig /all,查看当前MAC地址是否与本地MAC地址输入框中的MAC地址相符,如果成功将不再会显示地址冲突。
注:1、如果您想恢复默认MAC地址,请点击[恢复默认],为了使MAC地址生效请禁用本地网卡然后再启用网卡;本软件不支持多网卡,部分网卡可能更改MAC会无效。



网络永远不安全,ARP防火墙是局域网专用的。

没关系的 哪台电脑没有被ping入啊,放心用好了。和瑞星防火墙提示的意思是一样的,这说明防火墙已经阻止了攻击,或者阻止PING扫描!
一些别有用心的人会利用扫描工具,发现你的电脑的漏洞,然后再考虑是否攻击!

2018国家电网计算机专业,计算机网络-网络安全知识视频



  • 缃戠粶瀹夊叏鏄粈涔?
    绛旓細浠涔堟槸缃戠粶瀹夊叏锛缃戠粶瀹夊叏 缃戠粶瀹夊叏鏄粍缁囩殑绛栫暐锛屽彲浠ヤ繚璇佽祫浜э紙鍖呮嫭鎵鏈夌綉缁滄祦閲忥級鐨勫畨鍏ㄦс傚畠鍖呮嫭杞欢鍜岀‖浠舵妧鏈傞氳繃鏈夋晥鐨勭綉缁滃畨鍏ㄦф潵绠$悊瀵圭綉缁滅殑璁块棶锛岃缃戠粶瀹夊叏鎬ч拡瀵瑰悇绉嶅▉鑳侊紝鐒跺悗闃绘瀹冧滑鎵╂暎鎴栬繘鍏ョ綉缁溿傜綉缁滃畨鍏ㄥ畾涔夊拰鍚箟 缃戠粶瀹夊叏鎬ф槸缃戠粶鍜岀綉缁滀腑澶氬眰闃插尽鐨勯泦鎴愩傜瓥鐣ュ拰鎺у埗鐢辨瘡涓綉缁滃畨鍏ㄥ眰...
  • 缃戠粶瀹夊叏闇瑕佹敞鎰忓摢浜涙柟闈?
    绛旓細浜叉偍濂斤紝缃戠粶瀹夊叏闇瑕佹敞鎰忎互涓嬪嚑涓柟闈細1. 寮哄瘑鐮侊細浣跨敤寮哄瘑鐮佹槸淇濇姢涓汉鍜屾満鏋勪俊鎭畨鍏ㄧ殑鍩虹銆傚瘑鐮佸簲鍖呭惈鑷冲皯8涓瓧绗︼紝鍖呮嫭瀛楁瘝銆佹暟瀛楀拰鐗规畩瀛楃锛屽苟瀹氭湡鏇存崲瀵嗙爜銆2. 闃茬伀澧欙細閰嶇疆鍜屼娇鐢ㄩ槻鐏鍙互闃绘鏈粡鎺堟潈鐨勮闂拰鏀诲嚮锛屼繚鎶ょ綉缁滃厤鍙楁伓鎰忚蒋浠跺拰榛戝鐨勪镜鍏ャ3. 鏇存柊鍜岃ˉ涓侊細鍙婃椂鏇存柊鎿嶄綔绯荤粺銆佸簲鐢...
  • 浠涔堟槸缃戠粶瀹夊叏?
    绛旓細缃戠粶瀹夊叏灏辨槸鎸囩敤浜庨槻姝㈠拰鐩戞帶閭d簺娌℃湁缁忚繃姣斾汉鎺堟潈锛屽氨鑷繁璁块棶淇敼缃戠粶鍙闂殑璧勬簮銆傛瘮杈冮氫織鐨勮灏辨槸闃叉缃戠珯鏁版嵁琚叾浠栦汉鎭舵剰鐨勭牬鍧忋佹洿鏀瑰拰鐩楀彇鏁版嵁銆傝绋嬪簭鑳藉椤哄埄鐨勮繍琛屻
  • 浜掕仈缃戝畨鍏鏄寚鍝簺鏂归潰鐨?瑕佸浣曟墠鑳藉疄鐜瀹夊叏?
    绛旓細涓绘祦缃戠粶瀹夊叏鎶鏈叏鏂归潰绾佃 涓銆佺綉缁滃畨鍏ㄧ殑姒傚康 鍥介檯鏍囧噯鍖栫粍缁(ISO)瀵硅绠楁満绯荤粺瀹夊叏鐨勫畾涔夋槸:涓烘暟鎹鐞嗙郴缁熷缓绔嬪拰閲囩敤鐨勬妧鏈拰绠$悊鐨勫畨鍏ㄤ繚鎶,淇濇姢璁$畻鏈虹‖浠躲佽蒋浠跺拰鏁版嵁涓嶅洜鍋剁劧鍜屾伓鎰忕殑鍘熷洜閬埌鐮村潖銆佹洿鏀瑰拰娉勯湶銆傜敱姝ゅ彲浠ュ皢璁$畻鏈虹綉缁滅殑瀹夊叏鐞嗚В涓:閫氳繃閲囩敤鍚勭鎶鏈拰绠$悊鎺柦,浣跨綉缁滅郴缁熸甯歌繍琛,浠庤岀‘淇濈綉缁滄暟鎹...
  • 缃戠粶瀹夊叏鐨勫畾涔,骞舵寚鍑哄寘鎷摢浜涙柟闈
    绛旓細缃戠粶瀹夊叏鏄寚缃戠粶绯荤粺鐨勭‖浠躲佽蒋浠跺強鍏剁郴缁熶腑鐨勬暟鎹彈鍒颁繚鎶わ紝涓嶅洜鍋剁劧鐨勬垨鑰呮伓鎰忕殑鍘熷洜鑰岄伃鍙楀埌鐮村潖銆佹洿鏀广佹硠闇诧紝绯荤粺杩炵画鍙潬姝e父鍦拌繍琛岋紝缃戠粶鏈嶅姟涓嶄腑鏂備繚瀵嗘 缃戠粶瀹夊叏瑙e喅鎺柦淇℃伅涓嶆硠闇茬粰闈炴巿鏉冪敤鎴枫佸疄浣撴垨杩囩▼锛屾垨渚涘叾鍒╃敤鐨勭壒鎬с傚畬鏁存 鏁版嵁鏈粡鎺堟潈涓嶈兘杩涜鏀瑰彉鐨勭壒鎬с傚嵆淇℃伅鍦ㄥ瓨鍌ㄦ垨浼犺緭杩囩▼...
  • 缃戠粶瀹夊叏鏄粈涔
    绛旓細鎸囩綉缁滅郴缁熺殑纭欢銆佽蒋浠跺強鍏剁郴缁熶腑鐨勬暟鎹彈鍒颁繚鎶ゃ缃戠粶瀹夊叏鏄寚缃戠粶绯荤粺鐨勭‖浠躲佽蒋浠跺強鍏剁郴缁熶腑鐨勬暟鎹彈鍒颁繚鎶わ紝涓嶅洜鍋剁劧鐨勬垨鑰呮伓鎰忕殑鍘熷洜鑰岄伃鍙楀埌鐮村潖銆佹洿鏀广佹硠闇诧紝绯荤粺杩炵画鍙潬姝e父鍦拌繍琛岋紝缃戠粶鏈嶅姟涓嶄腑鏂傚鏋滄煇涓郴缁熶笉鍚戝鐣屾彁渚涗换浣曟湇鍔★紙鏂紑锛夛紝澶栫晫鏄笉鍙兘鏋勬垚瀹夊叏濞佽儊鐨勩備絾鏄紝浼佷笟鎺ュ叆鍥介檯浜掕繛...
  • 缃戠粶淇℃伅瀹夊叏鍖呮嫭鍝簺鏂归潰?
    绛旓細缃戠粶淇℃伅瀹夊叏鍖呮嫭浠ヤ笅鏂归潰锛1銆缃戠粶瀹夊叏妯″瀷 閫氫俊鍙屾柟鍦ㄧ綉缁滀笂浼犺緭淇℃伅锛岄渶瑕佸厛鍦ㄥ彂鏀朵箣闂村缓绔嬩竴鏉¢昏緫閫氶亾銆傝繖灏辫鍏堢‘瀹氫粠鍙戦佺鍒版帴鏀剁鐨勮矾鐢憋紝鍐嶉夋嫨璇ヨ矾鐢变笂浣跨敤鐨勯氫俊鍗忚锛屽TCP/IP銆2銆佷俊鎭畨鍏ㄦ鏋 缃戠粶淇℃伅瀹夊叏鍙湅鎴愭槸澶氫釜瀹夊叏鍗曞厓鐨勯泦鍚堛傚叾涓紝姣忎釜鍗曞厓閮芥槸涓涓暣浣擄紝鍖呭惈浜嗗涓壒鎬с備竴鑸...
  • 缃戠粶瀹夊叏鍖呮嫭浠涔堟柟闈?
    绛旓細缃戠粶瀹夊叏鍖呮嫭浠涔堟柟闈紵A.缃戠粶瀹夊叏鐨勮繍钀ョ郴缁熸槸淇濊瘉淇℃伅鍌ㄥ瓨鍜屼紶杈撶郴缁熺殑瀹夊叏 B.缃戠粶绯荤粺淇℃伅瀹夊叏 C.缃戠粶淇℃伅浼犳挱鐨勫畨鍏 D.缃戠粶涓婁俊鎭唴瀹圭殑瀹夊叏 姝g‘绛旀锛欰BCD
  • 缃戠粶瀹夊叏鍖呮嫭鍝4涓儴鍒
    绛旓細缃戠粶瀹夊叏鍖呮嫭4涓儴鍒嗭細1. 鐗╃悊瀹夊叏锛氱墿鐞嗗畨鍏ㄦ槸鎸囦繚鎶ょ綉缁滆澶囧厤鍙楄嚜鐒剁伨瀹炽佺墿鐞嗘崯鍧忋佺姱缃涓哄拰鎭舵剰杞欢绛夋敾鍑荤殑杩囩▼銆傜墿鐞嗗畨鍏ㄦ槸缃戠粶瀹夊叏鐨勫熀纭锛屽洜涓哄鏋滄病鏈夌墿鐞嗗畨鍏ㄧ殑淇濇姢锛岀綉缁滆澶囧彲鑳戒細鍙楀埌鍚勭鏀诲嚮銆2. 閫昏緫瀹夊叏锛氶昏緫瀹夊叏鏄寚淇濇姢缃戠粶璁惧鍜屽簲鐢ㄧ▼搴忓厤鍙楀唴閮ㄥ拰澶栭儴濞佽儊鐨勮繃绋嬨傞昏緫瀹夊叏闇瑕佺‘淇...
  • 缃戠粶瀹夊叏鏄粈涔?
    绛旓細缃戠粶瀹夊叏鏄寚缃戠粶绯荤粺鐨勭‖浠躲佽蒋浠跺強鍏剁郴缁熶腑鐨勬暟鎹彈鍒颁繚鎶わ紝涓嶅洜鍋剁劧鐨勬垨鑰呮伓鎰忕殑鍘熷洜鑰岄伃鍙楀埌鐮村潖銆佹洿鏀广佹硠闇诧紝绯荤粺杩炵画鍙潬姝e父鍦拌繍琛岋紝缃戠粶鏈嶅姟涓嶄腑鏂傜綉缁滃畨鍏ㄥ湪2020骞4鏈27鏃ワ紝鍥藉浜掕仈缃戜俊鎭姙鍏銆佸浗瀹跺彂灞曞拰鏀归潻濮斿憳浼氥佸伐涓氬拰淇℃伅鍖栭儴銆佸叕瀹夐儴銆佸浗瀹跺畨鍏ㄩ儴銆佽储鏀块儴銆佸晢鍔¢儴銆佷腑鍥戒汉姘戦摱琛屻...
  • 扩展阅读:网络安全十个常识 ... 网络安全行业太难了 ... 十大免费安全网站 ... 简述什么是网络安全 ... 网络110警察在线咨询 ... 网络安全论文3000字 ... 为什么不建议学网络安全 ... 网络安全心得300字 ... 军人手机网络安全讨论 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网