ARP(Address Resolution Protocol)是TCP/IP協議中用來解析網絡節點地址的底層協議。網絡中流傳的ARP病毒或惡意軟件利用ARP機制進行地址欺騙。最常見的ARP問題可以分為如下三種類型:
1) 網關或服務器IP欺騙:利用ARP機制,冒用局域網中的網關或其他服務器IP地址,把正常應該傳給網關或服務器的數據流引向進行ARP欺騙的計算機,從而造成網絡中斷或時斷時續,或數據丟失。
2) 隱蔽盜用IP:利用ARP機制,在對方不知情的情況下盜用他人IP,進行惡意網絡活動,由此可進行各種侵權操作。
3) 強行占用IP:利用ARP機制,***他人IP,最終達到占用他人IP,由此進行各種惡意或侵權操作。
網絡故障診斷:
根據用戶反應,網絡時斷時續。工程師使用WireShark進行抓包發現局域網中的數據包有百分之九十是ARP報文。
有一臺MAC地址為001F-29DC-F4B1的主機,它作為源地址向本網段內其他電腦不斷地發送ARP報文,并且告訴他們網關的MAC地址為001F-29DC-F4B1。但實際上用戶的網關為一臺交大捷普的防火墻,并且MAC地址也不是001F-29DC-F4B1。由此可以判斷001F-29DC-F4B1這臺主機在發送ARP地址欺騙,類型是網關欺騙。
注:X.31.74.254(這是PC機的默認網關)
但是到目前為止,內網用戶的網絡依然是時斷時通。我們繼續用WireShark抓包,發現了下面的問題
經過抓包觀察后,我們發現IP地址為X。31.74.37,MAC地址為5CFF.3501.9DAF的主機也在局域網內發送大量的ARP數據包。它通過ARP廣播包掃描了網段內所有主機的IP和MAC地址。一般來說,網絡中出現大量ARP請求廣播包,幾乎都是對網段內的所有主機進行掃描。大量的ARP請求廣播可能會占用網絡帶寬資源;ARP掃描一般為ARP***的前奏。
解決辦法:
解決辦法也很簡單,就是把這兩臺的上聯端口shutdown
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。