ARP攻击安全案例分析
案例分析—某电业局网络故障诊断
一、故障描述
故障地点:
  某电业局
故障现象:网络严重阻塞,内部主机上网甚至内部主机间的通讯均时断时续。
故障详细描述:
网络突然出现通讯中断,某些VLAN不能访问互联网,且与其它VLAN的访问也会出现中断,在机房中进行PING包测试,发现中心交换机到该VLAN内主机的PING包响应时间较长,且出现间歇性丢包,VLAN与VLAN间的丢包情况则更加严重。
二、故障详细分析
1、前期分析
初步判断引起问题的原因可能是:
a)交换机ARP表更新问题
b)广播或路由环路故障
c)人为或病毒攻击
  需要进一步获取的信息:
i.网络拓扑结构及正常工作时的情况
ii.交换机ARP表信息及交换机负载情况
iii.网络中传输的原始数据包
2、具体分析
首先,我们从网络管理员那儿,得知了网络中主机共450台左右,同时得到了网络的简单拓扑图,如下图所示:
从图1可以知道,网络中划分了6个VLAN,分别是10.230.201.0/24  ,10.230.202.0/24  ,10.230.203.0/24  ,10.230.204.0/24  ,10.230.205.0/24  , 10.230.206.0/24  ,其中201—205这5个VLAN分别用于一个部门,而206为服务器专用网段。各VLAN同时连接上中心交换机
(Passport 8010),中心交换机再连接到防火墙,由防火墙连接到Internet以及省单位。
大致了解了网络拓扑后,我们以超级终端方式登录中心交换机,发现交换机的负载较大,立即清除交换机ARP表并重启,但故障仍然存在,于是我们决定对网络进行抓包分析。受到arp攻击
在中心交换机(Passport 8010)上配置好端口镜像(具体配置信息,略),并将安装科来网络分析系统的笔记本接到中心交换机的镜像口上,安装好后网络的拓扑图如下图2所示:
由于科来网络分析系统可以跨VLAN对数据进行捕获分析,所以在中心交换机上接入安装科来网络分析系统的笔记本后,网络的拓扑结构并未发生任何改变。
打开笔记本上的科来网络分析系统,捕获数据包约1分钟(捕获停止后发现确切时间是53秒)后停止捕获,并对捕获到的数据通讯进行分析。
将节点浏览器定位到物理端点下的本地网段,我们发现MAC地址为00:00:E8:40:44:99的主机,下面共有40个IP地址,如下图3所示:
我们知道,在正常情况下,一个MAC地址下面出现多个IP地址,只可能有以下几种情况之一:网关、代理服务器、手动绑定多个IP地址。咨询网络管理员得知,该网段内饿机器均只绑定了一个MAC地址,且没有代理服务器,同时该MAC也不是网关MAC地址,由此,我们怀疑,该主机可能存在欺骗攻击。
  右键单击图中的00:00:E8:40:44:99节点,在弹出的菜单中选择“定位浏览器节点(L)”命令,将节点浏览器中定位到00:00:E8:40:44:99。查看协议视图,发现该节点主动发起了22623个ARP回复数据包,而ARP请求数据包只有2个,如图4所示:
从图4下面的数据包可以知道,00:00:E8:40:44:99主动向网络中饿其它主机发出ARP回复数据包,内容是告诉对方主机,自己是某个IP的主机,而这个IP在不断地变化 。由此可以断定,MAC地址为00:00:E8:40:44:99的机器在进行ARP欺骗。
  同时,诊断视图的ARP诊断事情区时,也给出了相应的提示信息。如图5所示:
经过上面的分析,我们确定00:00:E8:40:44:99存在ARP欺骗攻击,网管人员立刻开始查该主机,由于他们以前做了IP与MAC地址的统计表,所以很轻松地就到了该机器。在二层交换机上拔掉该主机的网线,网络很快恢复正常,VLAN间的内部访问和外部访问(包括Internet和省网单位)速度恢复正常。
  另外,从图3的显示可知,00:02:B0:BC:68:D2、00:0B:DB:4B:46:81、00:11:25:8D:7D:C1  三台机器占用的流量较大,通过察看这这机器的具体流量后,发现

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。