×

#原创分享#一次网络断网引发的arp攻击处理
  

Janbos 97856人觉得有帮助

{{ttag.title}}
(一)   涉及的产品
深信服NGAF,版本8.0.13
(二)   故障现象
某天接到客户电话,说他们内网有的人可以访问互联网,有的人不能访问互联网,并且将设备重启后能恢复,但是一分钟左右就又断了。
(三)   网络拓扑
客户的网络拓扑也很简单,出口防火墙做网关,下接傻瓜交换机,在防火墙上开启dhcp
(四)   问题分析
1、确认设备能否访问互联网,在系统——排障——命令控制台,用ping命令,进行测试发现访问互联网正常。
2、既然反应部分电脑能上网,部分不能上网,检测应用控制策略管理的用户是否正确。在策略——应用控制策略进行查看,发现关联的用户正确,该放通的应用也放通了。
可是故障现象还是没解决。
3、对设备开直通,针对不能上网的IP单独开启直通功能测试,发现设备没有拦截的信息。
至此,能用的常规排除手段都使用了,故障现象还是没有解决,看来的重新整理一下思路了。
4、故障定位
回头仔细想一下,用户要上网,无非就是以下两个步骤:
l  用户通过ARP表找到网关MAC
l  网关设备通过NAT将用户IP转换为公网IP

这时候分别在能上网和不能上网的电脑上用arp –a命令查看,果然发现问题,两个电脑学习到的arp表网关MAC不一致:

不能上网电脑的arp表
不能上网电脑的arp表
5、问题解决
既然内网存在arp攻击,那无非就两种解决办法,一种将发送arp攻击的电脑找出来,另一种就是让不能上网的用户学习到正确的arp表。
首先,开启防火墙的arp攻击防护
发现虽然开启arp防护功能了,但是内网电脑已经学习到错误的arp表了,只能让它们重新学习正确的arp表。
首先用arp –d命令重置arp表,然后对arp表进行绑定
l  CMD中输入:netsh i  i show in  //注意两个i之间是有空格的
l  然后找到“本地连接”对应的 “Idx” (我的是“11”,下面 neighbors 后面的数字跟这里一致。)每个人的计算机都不太相同的这个值。
下面在CMD输入:netsh -c  "i  i" add neighbors  11  192.168.1.1 ec-d6-8a-10-85-36“,这里 11 idx 号。
注意前面"i i"的双引号是英文状输入,后面网关和MAC地址是可以用或不用双引号的。再 arp -a 查看已经绑定好。
6、后续处理

对于我这种渣渣来说,水平还没达到远程能把这个arp攻击的机器搞死的水平,所以只能一台一台的查mac了,最后查到是客户自己建的一台linux的试验机的mac,正好地址也配成了网关的地址。
(六)   故障总结
arp防护的主要手段:
•       主机级被动检测:当系统接收到来自局域网上的ARP请求时,系统检查该请求发送端的IP地址是否与自己的IP地址相同。如果相同,则说明该网络上另有一台机器与自己具有相同的IP地址。
•       主机级主动检测:主机定期向所在局域网发送查询自己IP地址的ARP请求报文。如果能够收到另一ARP响应报文,则说明该网络上另有一台机器与自己具有相同的IP地址。
•       服务器级检测:当服务器收到ARP响应时,为了证实它的真实性,根据反向地址解析协议(RARP)就用从响应报文中给出的MAC地址再生成一个RARP请求,它询问这样一个问题:“如果你是这个MAC地址的拥有者,请回答你的IP地址”。这样就会查询到这个MAC地址对应的IP地址,比较这两个IP地址,如果不同,则说明对方伪造了ARP响应报文。
•       网络级检测:配置主机定期向中心管理主机报告其ARP缓存的内容。中心管理主机上的程序就会查找出两台主机报告信息的不一致,以及同一台主机前后报告内容的变化。或者利用网络嗅探工具连续监测网络内主机硬件地址与IP地址对应关系的变化。

•       静态绑定关键主机的IP地址与MAC地址映射关系。

打赏鼓励作者,期待更多好文!

打赏
11人已打赏

Sangfor_闪电回_朱丽 发表于 2019-12-18 16:43
  

12.12狂欢一周 +48 S豆 详情>

您好,感谢您参与社区原创分享计划5,您的文章已被收录到计划中,交由专家评审小组评审,分享奖励将在活动结束后统一安排发放!分享越多,奖励越多,期待您更多的精彩分享哦!:感恩:
zqm 发表于 2019-12-18 16:51
  
楼楼的建议很实用,顶顶~希望有更多人可以看到
新手719447 发表于 2019-12-18 17:02
  
啊啊啊啊,恰好需要就看到楼主的分享,太即时了~希望楼主可以多多分享,嘻嘻
zhao_HN 发表于 2019-12-18 20:31
  
是客户端中病毒了?
和光同尘 发表于 2019-12-18 21:05
  
干货满满,感谢楼主的分享!
0010 发表于 2019-12-18 22:17
  
楼主思路清晰,文章写得很细致,技术牛一个!
心灵鸡汤 发表于 2019-12-19 07:56
  
学习收藏了,感觉这篇作品可以进精华区了!
主动出击 发表于 2019-12-19 08:45
  
感谢楼主分享。
静默 发表于 2019-12-19 16:33
  
思路不错,赞一个
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
每日一问
【 社区to talk】
干货满满
技术笔记
产品连连看
新版本体验
技术咨询
功能体验
GIF动图学习
2023技术争霸赛专题
每周精选
通用技术
自助服务平台操作指引
信服课堂视频
标准化排查
秒懂零信任
安装部署配置
排障笔记本
答题自测
原创分享
技术晨报
社区新周刊
POC测试案例
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
升级&主动服务
高频问题集锦
全能先锋系列
云化安全能力

本版版主

1
3
10

发帖

粉丝

关注

396
142
63

发帖

粉丝

关注

5
7
7

发帖

粉丝

关注

0
1
0

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人