ARPスプーフィングはLANの最大のセキュリティリスクであるネットワークの束縛を引き起こしますが、今では多くのアンチARPソフトウェアがありますが、それでもいくつかの必要な防御知識が必要です。うん。
多くの学校や企業の内部ネットワークでは、悪意のある人々がARPスプーフィングソフトウェアを使用して他人を攻撃し、多くの人々が回線を切断し、ネットワーク全体を麻痺させることさえあります。この問題に対処するために、以下のアプローチをとることができます。
ファイアウォールの紹介:Outpost Firewall。それはそのような "P2Pターミネーター"などのLANソフトウェアを保護することができ、効果は超良いです、そしてそれはまた、LAN内のどのマシンが使用されているかを知ることができます。
実際、ネットワーク管理などの同様のソフトウェアは、目的を達成するためにARPの詐欺を使用しています。原則は、コンピュータがゲートウェイのMacアドレスを見つけられないようにすることです。それではARPスプーフィングとは何ですか?
まず、ARPについて説明しましょう。 ARP(Address Resolution Protocol)は、アドレス解決プロトコルであり、IPアドレスを物理アドレスに変換するためのプロトコルである。 IPアドレスから物理アドレスにマッピングするには、表形式と非表形式の2つの方法があります。
ARPは具体的にはネットワーク層(OSIの3番目の層に相当するIP層)のアドレスを指し、データ接続層(OSIの2番目の層に相当するMAC層)のMACアドレスに解決されます。
ARPの原則:マシンAはホストBにメッセージを送信し、ローカルARPキャッシュテーブルを照会し、BのIPアドレスに対応するMACアドレスを見つけた後、データ送信を実行します。見つからない場合は、A ARP要求メッセージ(ホストAのIPアドレスIa - 物理アドレスPaを伝送)をブロードキャストし、IPアドレスIbを持つホストBに物理アドレスPbに応答するよう要求します。 Bを含むネットワーク上のすべてのホストがARP要求を受信しますが、ホストBだけが自分のIPアドレスを識別してからARP応答パケットをホストAに送信します。それはBのMACアドレスを含んでいます。Bからの応答を受け取った後、AはローカルARPキャッシュを更新します。次に、このMACアドレスを使用してデータを送信します(ネットワークカードによってMacアドレスに接続されています)。したがって、ローカルキャッシュのこのARPテーブルは、ローカルネットワークの循環の基盤となり、このキャッシュは動的です。
ARPプロトコルは、ARP要求が送信されたときにARP応答を受信するだけではありません。コンピュータがARP応答パケットを受信すると、ローカルのARPキャッシュを更新し、IPアドレスとMacアドレスをARPキャッシュの応答に格納します。したがって、ローカルエリアネットワーク内のマシンBが偽のARP応答をAに送信し、その応答がBに偽造されている場合、つまりIPアドレスがCで、MACアドレスが偽造されている場合は、A Bで偽造されたARP応答を受け取った後、それはローカルのARPキャッシュを更新するので、AのIPアドレスは変更されず、そしてそのMacアドレスは元のものではありません。ローカルエリアネットワークのネットワーク循環はIPアドレスに基づいていないので、MACアドレスに従って送信されます。そのため、偽のMACアドレスがA上の存在しないMacアドレスに変更され、ネットワークにアクセスできなくなり、AがCにpingを送信しなくなります。これは単純なARPスプーフィングです。
ソリューションは次のように要約されています。
1. VLANを使用する
あなたのPCとP2P Terminatorソフトウェアが同じVLANにない限り、彼はあなたを連れて行くことができません。 IP /Macのバインディング
PC上の出口ルータのMACアドレスをバインドするP2PターミネータソフトウェアはあなたのためにARPを偽装することはできません当然のことながら、あなたはあなたを制御することはできませんが、それはPCのMACが安全ではないということです。 P2Pターミネータソフトウェアはルーティングを偽装することができるので、最善の解決策は、ルート上でPCの双方向IP /MACバインディングを使用することです。つまり、PC上の発信ルートのMACアドレスをバインドし、PCのIPをルートにバインドします。 MACアドレス、これにはHIPERルーターなどのIP /Macバインディングをサポートするためのルーティングが必要です。
3. IP /MACアドレスを使用して+ IP /Macバインディングを盗む
単にMACアドレスとIPアドレスを変更するP2Pターミネーターソフトウェアと同じIPとMAC、彼が管理する方法を参照してください、これは二面的なアプローチです、変更にいくつかのヒントがなければなりません、そうでなければそれはIPの競合を報告します。このようにして、WINDOWSはIPの衝突を報告しません(Windows stupid))、ルートを偽装しているP2Pターミネータも無駄にならないように、PC上のルートのMacアドレスもバインドすることをお勧めします。
ネットワーク法執行ソリューションのブロック
Look N Stopの使用ファイアウォール、ARPスプーフィングの防止
1.ネットワーク法の執行の規制を防止
ネットワーク法執行官は、規制の目的を達成するためにARpのなりすましを使用しています。
ARPプロトコルはIPとMac間の対応を解決するために使用されるため、ネットワーク法執行官の管理に抵抗するために次の方法を使用することができます。お使いのコンピュータがLAN上のコンピュータと通信する準備が整っていない場合は、次の方法を使用できます。A.「インターネットフィルタ」に「ARP:すべてのARPパケットを承認する」というルールがあり、このルールの前に禁止フラグがあります。しかし、この規則はデフォルトでゲートウェイ情報を無効にします。それに対処する方法はゲートウェイのMACアドレス(通常はゲートウェイは固定)をこの規則の "target"領域に、 "Ethernet"に置くことです。 [アドレス]で[等しくない]を選択し、そのときのゲートウェイのMACアドレスを入力して、[送信元]領域にMacのアドレスを入力し、[イーサネット:アドレス]で[等しくない]を選択します。
C.最後の「All other packet」で、このルールの「target」領域を変更し、「Ethernet:Address」で「not equal」を選択し、MACアドレスにFF:FF:FF:FFを入力します。 :FF:FF;あなたのMacアドレスを "Source"エリアに入れ、 "Ethernet:Address"で "Not equal to"を選択してください。他は変わりません。
この種類のネットワーク法執行官はそれについて何もすることができません。この方法は、LAN上の他のマシンと通信しておらず、ゲートウェイアドレスが固定されている場合に適しています。
LAN上のマシンと通信する必要がある場合は、ネットワークの法執行官の管理下に置く必要があるだけです。次の方法がより簡単で実用的です(この方法はファイアウォールとは無関係です)。 -sゲートウェイIPゲートウェイMAC」では、ゲートウェイのpingを実行してゲートウェイのMACを取得し、次にArp-aコマンドを使用して表示し、ゲートウェイのIPとMACの対応を取得できます。この方法はより用途が広く、ゲートウェイアドレスが可変の場合にはうまくいきますので、「ARP -sゲートウェイIPゲートウェイマック」を1回繰り返してください。このコマンドは、スタティックARP解決テーブルを確立するために使用されます。
さらに、opファイアウォールもブロックされる可能性があると聞きましたが、これは試みられていません。
P2Pターミネータ攻撃の防止
1:最初の方法はあなたのMacアドレスを変更することです:変更方法は次のとおりです:
「スタート」メニューの「ファイル名を指定して実行」にregeditと入力してレジストリエディタを開きます。 HKEY_LOCAL_MACHINE \\ System \\ CurrentControlSet \\ Control \\ Class \\ {4D36E9E}サブキーのサブキーの下の0000、0001、0002ブランチでDriverDescを探します(複数のネットワークカードがある場合は、0001があります)。 、0002 ......これはあなたのネットワークカードに関する情報です、DriverDescの内容はネットワークカードの説明です、例えば私のネットワークカードはIntel 210 41 based Ethernet Controllerです)、ここであなたのネットワークカードは0000にあると仮定しますサブキー"NetworkAddress"という名前の0000サブキーの下に文字列を追加します。キー値は変更されたMACアドレスです。これは12個の連続した16進数である必要があります。次に、 "0000"サブキーの下のNDI \\ paramsにNetworkAddressという名前の新しいサブキーを作成し、サブキーの下に "default"という名前の文字列を追加します。
ネットワークアドレスの説明を指定するために使用されるNetworkAddressのサブキーの下に "ParamDesc"という名前の文字列を作成し続けます。その値は "MACアドレス"にすることができます。このように、隣のネットワークの「プロパティ」を開いた後、対応するネットワークカードをダブルクリックすると、「詳細」設定が表示され、その下にMACAddress用のオプションがありますこれは、レジストリに追加した新しい項目「NetworkAddress」です。 MACアドレスを変更してください。レジストリを閉じて再起動すると、ネットワークカードのアドレスが変更されました。ネットワークネイバーのプロパティを開き、対応するネットワークカードの項目をダブルクリックすると、Macアドレスを直接変更するためのMACアドレスの詳細設定が表示されます。
2:2つ目の方法は、IPからMACへのマッピングを変更して、P2P攻撃のARPスプーフィングを無効にし、その制限を克服することです。この方法では、ARP-aコマンドを使用してcmd配下のゲートウェイのMACアドレスを取得し、最後にARP-s IP NIC MACアドレスコマンドを使用してゲートウェイのIPアドレスとそのMacアドレスをマッピングします。
VistaおよびXPシステム:次のようにarpコマンドを使用して、独自のMACをバインドしてMacをルーティングするだけです。
arp -s自身のIPルーティングMac
arp -sルーティングIPルーティングMac
バインドするだけで、ルートをバインドするだけでIPアドレスの競合は発生しません。バインドすると、IPアドレスの競合もインターネットにアクセスできるようになります。
Windows 9x /2000にはソフトウェアが必要で、アンチARPスニファを検索し、ルーティングIPを設定する、Mac。しかし、XPとVistaのシステムもこのソフトウェアをインストールすることができます、あなたは明らかにあなたがオフラインにしたいのかあなたを制限したいのかを見ることができます。もちろん、そのようなシステムもVistaまたはXPに置き換えることをお勧めします上記の設定であれば、p2pターミネータは廃棄されます。 cmd状態でのVistaおよびXPシステム入力:arp -a
ルーティングIPが独自のIPを持っている場合最後の状態が静的であれば、バインドは成功です。
arp -d
それを入力して違法な束縛を取り除くことが最善です。
これを見て、誰もがそれを理解しています、それは難しくありません。