圖三,防火墻攔截到了我們偽裝的IP(192.168.1.56)和MAC(00-11-22-33-44-55):
圖四,ARP欺騙用到的文件。注意圖片中的地址路徑。其實就是把百度首頁和LOGO存了下來,做一個一模一樣的假百度。當(dāng)受害者訪問baidu.com的時候,其實訪問的是假站點:
圖五,把遭受ARP的用戶的百度站點指向我的機(jī)器IP(192.168.1.23):
圖六,ARP之后的百度。其實訪問的是我制作的假站點。利用圖四的文件,加上一句話,便于區(qū)分。如果不加上那段文字,你能發(fā)現(xiàn)是假的么?如果在頁面里放一個width和height都為0的iframe呢?或者是其他惡意代碼:
服務(wù)器的ARP和這個大同小異。用一個小軟件就可以使整個機(jī)房未防范ARP的服務(wù)器上的所有網(wǎng)站都感染病毒。不用一個一個網(wǎng)站入侵,省時省力。據(jù)馬路消息,盛大某次被黑,就是被ARP。即盛大的服務(wù)器沒有被入侵,只是同一機(jī)房的某臺防御比較差的機(jī)器被攻克了。
4. ARP的防范
普通防火墻是不能防范ARP的。
專門防范ARP的防火墻有:AntiARP、ARP Guard、360ARP防火墻、金山ARP防火墻,貌似超級巡警也帶了ARP防火墻。
PS:非局域網(wǎng)用戶就不用裝了。
經(jīng)典論壇交流: http://bbs.blueidea.com/thread-2841999-1-1.html
本文鏈接:http://www.95time.cn/computer/server/2008/5619.asp
出處:藍(lán)色理想
責(zé)任編輯:bluehearts
上一頁 關(guān)于ARP [1] 下一頁
◎進(jìn)入論壇計算機(jī)技術(shù)版塊參加討論
|