定制高端激光薄膜

光学薄膜论坛

 找回密码
 注册
搜索
本站邀请注册说明!
查看: 1410|回复: 0

使用arpwatch和arping来排查ARP攻击

[复制链接]
发表于 2009-7-21 06:40:05 | 显示全部楼层 |阅读模式
ARPWATCH监听广播域内的ARP通信,记录每台设备的IP与MAC的对应关系,当发生变化时,发邮件通知。, ?' T$ `, h9 ]8 Y- T, H
ARP攻击的常见迹象就是发现网关的MAC地址变生变化。
9 G3 m& t3 Q& {8 I1 Y/ Z, C当然,ARPWATCH不是万能的。因为一般情况下,你的安装arpwatch的服务器不可能总是能接收到整个网络的arp事件。想要完全监听,不得不在交换上做端口镜象。$ g) z$ w3 J, J) t, L' J  h1 p$ h
另外,对路由器的攻击,因为攻击包是发给路由器的,假如在适当的位置没有端口镜象的支持,也是收不到任何信息的,所以也发现不了攻击。7 ~/ j! B  H1 P6 S7 P7 E) ?$ \
####################& {6 a( O* x1 V4 ]; m
# ARP攻击监控、处理
6 `/ t% J; q1 x% v. j- j& F. t####################( S( X  _8 {6 ]! u( k# u- ^5 v
#系统环境:CentOS 5.2
/ z4 f/ P. v/ u5 e$ e) F. u0 i9 s#% A7 j8 X) D& t* n, j; n  e; f
# 安装 ARPWACTH' l# ?+ E% V, [# C2 b
yum -y install arpwatch
' j2 T2 ^- H  x; f7 [8 y# 设备成自动启动
& p) r0 G$ o% f# Uchkconfig arpwatch on
+ W: d8 ?, t, ^$ L) T9 t. S! d/ i# 启动arpwatch服务: k4 P2 ?; d& G0 F" R5 X
serivce arpwatch start 、/etc/init.d/arpwatch start
- i) T5 l/ Q& Z6 K6 ~& H9 i# 设置arpwatch7 s8 N' D% ?' H4 d: Z' C  R
vi /etc/sysconfig/arpwatch
2 ]% B* k9 ^' n- ?0 d# -u : defines with what user id arpwatch should run
; H0 @9 A0 \8 }# -e : the where to send the reports
+ T- U5 n' O+ c$ C) }1 t. J# -s : the -address
$ h* x) M  A- u8 u( y( ^OPTIONS=”-u pcap -e  -s ‘root (Arpwatch)’”
9 c7 `1 M! U/ n3 f5 P- b使用arping查询得到mac地址
0 I" F# C4 {0 P8 G: V' K. K# 遍历VLAN内的MAC地址
7 \5 K) U/ |4 |: D$ n" O. q% H# y#!/bin/bash+ D& a% ~( {* ?) S. K0 f3 g
for i in `seq 254` ; do2 T% F( m/ o; Y0 W
arping -c2 210.51.44.$i | awk ‘/Unicast reply from/{print $4,$5}’ | sed ’s/\[//' | sed 's/\]//’& S( z8 G; F% U! r3 m/ g
done" J6 y% R8 `, T) I  j" |0 l6 p
报警样例:! h6 _( K) X1 H0 O' S
hostname: 0 h+ ?+ L7 X1 ^( q& D! f
ip address: 210.51.44.1! d  r8 K/ Z4 B
ethernet address: 0:0:24:5b:bb:ac
3 k* u; C+ ?& b* g: ]9 U2 o6 \ethernet vendor: CONNECT AS
0 [; M# b3 s7 R( `( o% A# xold ethernet address: 0:b:bf:29:d0:56
- K! o/ f% \! ?) vold ethernet vendor: Cisco Systems! }  I2 G. [, R5 c- u. D3 v6 v
timestamp: Sunday, December 7, 2008 14:46:34 +08002 U7 n' I9 ?0 N5 Z4 {
previous timestamp: Sunday, December 7, 2008 14:46:34 +0800. o$ U6 M" k, U( }! n. c9 N
delta: 0 seconds
* k- Q5 h# g% ~' X  m8 `其中,知道网关正确的MAC是0:b:bf:29:d0:56,所以0:0:24:5b:bb:ac就是攻击者的MAC地址(有一点需要注意,MAC地址也是可以改变的)。使用arping遍历同网段的IP,得到MAC列表,再grep出这个MAC的IP地址即可。可以把这个MAC地址表保存起来,下次使用。当然,要保证这个文件是正确的,所以还是需要保持更新。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

本站邀请注册说明!

小黑屋|手机版|Archiver|光学薄膜信息网  

GMT+8, 2024-6-26 15:35 , Processed in 0.031425 second(s), 19 queries .

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表