什么ARP,ARP即地址解析協(xié)議,實(shí)現(xiàn)通過ip地址得知其物理地址。黑客根據(jù)它的原理修改arp數(shù)據(jù)包,使通過ip得到的是其他機(jī)器的物理地址或是虛假的物理地址,導(dǎo)致其他機(jī)器截獲數(shù)據(jù)或是數(shù)據(jù)根本發(fā)送不出去,這就是arp欺騙。
說明:這次我們使用3臺(tái)服務(wù)器進(jìn)行測(cè)試,IP分別是192.168.73.128,192.168.73.129和192.168.73.130(這里我們用虛擬機(jī)進(jìn)行模擬)。由192.168.73.129對(duì)另外兩臺(tái)服務(wù)器發(fā)起ARP攻擊,使其無法進(jìn)行網(wǎng)絡(luò)連接,以達(dá)到攻擊者不可告人的目的。這里我們進(jìn)行的arp攻擊是局域網(wǎng)內(nèi)對(duì)主機(jī)的沖突攻擊,這是比較典型的arp攻擊方式,常見的arp攻擊軟件中都有這類功能,如winarpattacker、網(wǎng)絡(luò)執(zhí)法官。其中192.168.73.130沒有裝服務(wù)器安全狗,而192.168.73.128裝了服務(wù)器安全狗。過程這里就不做說明了,在安裝了服務(wù)器安全狗的服務(wù)器上,我們可以從服務(wù)器安全狗的防護(hù)日志上看到攻擊的信息。
1、對(duì)沒有裝服務(wù)器安全狗的192.168.73.130主機(jī)進(jìn)行arp攻擊測(cè)試
攻擊開始后,沒過幾分鐘就可以看到192.168.73.130遠(yuǎn)程桌面斷開,無法ping通。而斷開攻擊后網(wǎng)絡(luò)就恢復(fù)了。

圖1.ARP攻擊實(shí)例-未安裝服務(wù)器安全狗
2、對(duì)裝有服務(wù)器安全狗的192.168.73.128主機(jī)進(jìn)行arp攻擊測(cè)試
當(dāng)攻擊開始的時(shí)候,就可以看到屏幕右下腳的服務(wù)器安全狗標(biāo)志在閃紅預(yù)警,說明服務(wù)器正在遭受攻擊。這時(shí)候你就可以到服務(wù)器安全狗的防護(hù)日志里查看日志。如下圖:

圖2.防護(hù)日志
這就說明,服務(wù)器安全狗已經(jīng)起作用了,攔截了對(duì)方的arp攻擊。那服務(wù)器安全狗是通過什么模塊進(jìn)行arp攻擊防御的呢?這就是服務(wù)器安全狗網(wǎng)絡(luò)防火墻模塊中的arp防火墻,對(duì)arp攻擊起了攔截作用,如下圖:

圖3.ARP防火墻
接下來我們要進(jìn)行詳細(xì)的說明:
已開啟/已關(guān)閉ARP防火墻功能:用戶可以通過單擊操作界面右上方的 “已開啟”/“已關(guān)閉”按鈕來開啟/關(guān)閉ARP防火墻功能。ARP防火墻必須開啟,才能實(shí)現(xiàn)防御ARP攻擊的功能,建議用戶安裝完服務(wù)器安全狗之后,立即開啟ARP防火墻。如下圖所示:
新聞熱點(diǎn)
疑難解答