引言:ARP攻擊是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,造成網(wǎng)絡中斷或中間人攻擊。本文介紹的網(wǎng)絡故障,是由于某終端用戶擅自將IP地址改成了10.148.36.254網(wǎng)關地址,造成了模擬ARP病毒攻擊的現(xiàn)象,導致網(wǎng)絡故障。下面介紹查找偽裝客戶端的排查過程。
二層網(wǎng)絡是一個廣播域,ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,攻擊者只要持續(xù)不斷地發(fā)出偽造的ARP響應包,就能更改目標主機ARP緩存中的IP-MAC條目,造成網(wǎng)絡中斷或中間人攻擊。
ARP攻擊主要是存在于局域網(wǎng)網(wǎng)絡中,局域網(wǎng)中若有一臺計算機感染ARP木馬,則感染該ARP木馬的系統(tǒng)將會試圖通過“ARP欺騙”手段截獲所在網(wǎng)絡內(nèi)其他計算機的通信信息,并因此造成網(wǎng)內(nèi)其他計算機的通信故障。
某園區(qū)網(wǎng)絡不通,無法訪問網(wǎng)頁等應用系統(tǒng),而匯聚交換機和局部接入交換機(不同VLAN)交換機仍然能夠被正常訪問。網(wǎng)絡結構如圖1所示。
圖1 網(wǎng)絡拓撲結構
圖2 查找網(wǎng)關地址
圖3 網(wǎng)關實際地址
初步判斷故障非硬件故障,而是存在于故障所處的VLAN內(nèi)部。鑒于前幾天該網(wǎng)段一直穩(wěn)定運行,網(wǎng)絡結構未曾改動,而且沒有新增交換機設備。因此,網(wǎng)絡內(nèi)發(fā)生ARP攻擊的概率極大。我們以此為據(jù),開展故障排查工作。
1.通過故障計算機的ARP表查找網(wǎng)關的MAC地 址 b8-ac-6f-42-dc-08(如圖 2)。
2.在網(wǎng)關所在的匯聚交換機上查找到網(wǎng)關的真實MAC地址 d8-49-0b-90-d4-30。發(fā)現(xiàn)兩者不一致,判斷有偽造網(wǎng)關的客戶端(如圖 3)。
3.在網(wǎng)關所在的匯聚交換機上,依據(jù)MAC地址,查找假網(wǎng)關所在交換機端口。
4.通過鄰居發(fā)現(xiàn)協(xié)議,發(fā)現(xiàn)偽裝網(wǎng)關的客戶端在某接入交換機上。
5.在binhaiscjd1_S3700交換機上查找假網(wǎng)關MAC,發(fā)現(xiàn)偽裝客戶端在其46號口(如圖4)。
6.最終查找到這臺電腦。經(jīng)檢查發(fā)現(xiàn),它的IP地址被改成了10.148.36.254 網(wǎng)關地址,因此造成了模擬ARP病毒攻擊的現(xiàn)象。在更換正確的IP地址后,該VLAN所屬網(wǎng)絡段全部恢復正常。
1.在配置客戶端IP地址時,未通過網(wǎng)絡管理員準確核實,導致配置錯誤。
圖4 查找偽裝客戶端
2.使用者在客戶端配置完錯誤地址后,桌面上也曾彈出地址沖突,但并引起他的重視,從而未及時與網(wǎng)絡管理員聯(lián)系,導致了整個局域網(wǎng)無法跨越網(wǎng)關訪問應用。
在局域網(wǎng)中無法訪問外部網(wǎng)絡,首先應判斷客戶端是否能到達網(wǎng)關,若無法到達網(wǎng)關,則需要檢查接入交換機是否配置正確。若能到達網(wǎng)關,則說明路由正確。然后再排查ARP表,看是否有病毒或者ARP欺騙,通過MAC地址定位到出問題客戶端,解決問題。
同時,我們還必須加強信息網(wǎng)絡安全宣貫,嚴禁未經(jīng)許可隨意改變計算機網(wǎng)絡配置,引起類似網(wǎng)絡故障,影響整個網(wǎng)絡的運行。