热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

防范MAC、IP盗网贼

2013-09-12 16:07:42  来源: 网络技术 
  最近笔者发现有些非法用户不仅将自己的IP地址改为了高级用户的IP地址,还通过ARP命令获得了高级用户所用计算机的MAC地址,将自身的MAC地址也进行了修改。这样一来不仅没有IP地址冲突的提示,而且两台计算机都可以上网了,非法用户轻松享受了高级用户的权限。
  作为一名合格的网络管理员我们需要“扼杀”一切非法使用网络的行为,本文将为大家讲解如何防范修改IP地址与MAC地址违规上网的行为。
IP冲突基础知识
  一般情况下两台设置了相同IP地址的计算机在启动后会出现IP地址冲突的提示,先启动的计算机可以使用网络,而后启动的计算机无法使用网络资源。所以在公司所有计算机都开机的情况下如果有人手动修改了IP地址一定会出现IP冲突的警告。当正常用户不能使用网络时建议及时通知网络管理员,网络管理员可以迅速查找出非法使用者的计算机。
什么是IP地址与MAC地址的绑定?
  在代理服务器上一般都通过“arp -s 157.55.85.212 00-aa-00-62-c6-09”这个命令将IP地址与相应的MAC地址捆绑在一起,这样IP地址相同MAC地址不符的计算机就不能通过代理服务器上网了。简单地修改IP地址进行非法资源访问的方法将无效。
谁在盗用网络?
  这里需要指出的是,IP地址冲突检测的原理就是查找本地网络中是否存在IP地址相同而MAC地址不同的主机,一旦有这样的情况就会出现ARP解析错误从而报IP地址冲突。wwW.iTCOMputeR.coM.cn不过如果将MAC地址也设置相同,ARP解析就不会出现任何错误,自然不会报IP地址冲突,而且上网没有问题,这就是本文刚开始中提到的非法用户使用网络的方法。
ARP解析防非法用户
  鉴于很多用户通过修改IP地址实现非法使用网络的功能,那么我们可以在代理服务器上通过ARP命令将IP地址与MAC地址绑定起来,从而防止用户随意修改IP地址非法使用网络。
  第一步:在Windows 98系统中执行winipcfg查看MAC地址(在Windows 2000及其以上操作系统中运行ipconfig/all进行查看)。将所有计算机的MAC地址与IP地址记录下来。
  实际上网络管理员也可以利用Nbtstat命令来远程获得指定机器的MAC地址。在MS-DOS方式下键入命令“Nbtstat -a 远程计算机名”,即可获得指定机器的IP地址和MAC地址。不过需要实现建立IPC连接,如果初次使用不会有任何反应。建立IPC连接的最方便快捷的办法就是在执行“Nbtstat -a 远程计算机名”前先使用一款扫描工具对整个局域网扫描,自动建立IPC连接。这样运行“Nbtstat -a 远程计算机名”就不会出现没有任何反馈信息的情况了。
  第二步:在代理服务器上使用ARP命令建立IP地址与MAC地址的映射关系,例如使用“ARP -s 10.91.30.45 00-EO-4C-6C-08-75”命令,这样就将静态IP地址10.91.30.45与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用了IP地址192.168.1.4,也无法通过代理服务器上网。
  提示:ARP的映射信息会在每次重新启动计算机后消失,所以请将所有的映射命令保存到一个批处理BAT文件中,并将这个文件设置为随系统启动而加载,从而保证代理服务器重新启动ARP映射信息也不会消失了。
绑定端口,限制盗用
  本文说明了仅仅通过将IP地址与MAC地址绑定起来防止非法用户使用网络不是非常有效的,应该采用将交换机的端口与MAC地址或IP地址进行绑定的方法来限制。
  我们以CISCO交换机为例讲解配置命令。登录进入交换机,输入管理口令进入配置模式,输入命令:(config)#mac_address_table permanent [MAC地址] [以太网端口号]。将交换机的MAC地址与端口绑定后擅自改动本机网卡的MAC地址,该机器的网络访问将因其MAC地址被交换机认定为非法而无法实现上网,自然也就不会对局域网造成干扰了。
  逐一地将每个端口与相应的计算机MAC地址进行绑定保存退出后就彻底阻止了用户的非法修改。当然其他品牌的交换机只要是可以网管的,大多可以按照此方法进行操作。
   
防范电子邮件攻击   电子邮件攻击,是目前商业应用最多的一种商业攻击,我们也将它称为邮件炸弹攻击。目前有许多邮件炸弹软件,虽然它们的操作有所不同,成功率也不稳定,但是有一点就是他们可以隐藏攻击者不被发现。

  下面就说说邮件炸弹原理:其实原理很简单,就是对某个或多个邮箱发送大量的邮件,使网络流量加大占用处理器时间,消耗系统资源,从而使系统瘫痪。下面就来看看常见的邮件攻击,并告诉大家如何进行防守。www.sq120.com推荐文章

回复转发的死循环
进攻方式
  假设甲要对乙的邮箱进行攻击,甲首先会申请两个电子邮箱,在其中的一个邮箱中启动转发和自动回信功能,转发邮箱为乙的邮箱。在另一个邮箱中启动自动回信功能,这个功能在目前许多的邮箱中都有。从只带有自动回信功能的邮箱中,向带有转发和自动回信功能的邮箱中发送邮件。
  这样两个信箱由于都带有自动回信,所以就进行循环发信,而当带有转发功能的邮箱收到邮件后就会向乙的邮箱发送邮件。这样乙的邮箱很快就被填满了。
防范技巧
  当乙受到攻击后可以使用下面的方法进行防守。
  登录到自己的Web邮箱中,进入垃圾邮件设置页面,然后将甲的邮箱设置为垃圾邮箱即可。
“胀”破邮箱容量
攻击方式
  申请一个邮箱,开启匿名功能。使用如Outlook这些邮件工具,发送一个大容量的附件,在启动Outlook中的切分功能后,进行发送。
防范技巧
  登录到Web邮箱,进入邮箱的系统设置中。设置可以接收最大邮件的大小。这样就可以将大于此容量的邮件拒绝在邮箱以外了。
基于软件的攻击
攻击方式
  启动专门的邮箱炸弹软件——邮箱终结者,在“轰炸地址”里输入要攻击的邮箱地址。设置邮件的发送服务器,通常来说使用SMTP服务器,填写邮件的相关内容,如标题。在邮箱下方设置发送量和发送邮件的线程数目,点击“开始”按钮,进行攻击。
防范技巧
  登录到Web邮箱,进入设置页面,在可信任人页面中,输入可以接收哪些邮箱地址。这样就只有被列入了此项中的邮箱发送的邮件可以被接收,而其他的邮件将全部被拒绝。  
局域网病毒入侵原理与防范方法    

一、局域网病毒入侵原理及现象

一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。

(1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;

(2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;

(3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中

(4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的"无盘"(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温床。 由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。

(1)感染速度快 在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。

(2)扩散面广 由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。

(3)传播的形式复杂多样 计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。

(4)难于彻底清除 单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。

(5)破坏性大 网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使多年工作毁于一旦。

(6)可激发性 网络病毒激发的条件多样化,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照病毒设计者的要求,在某个工作站上激发并发出攻击。

(7)潜在性 网络一旦感染了病毒,即使病毒已被清除,其潜在的危险性也是巨大的。根据统计,病毒在网络上被清除后,85%的网络在30天内会被再次感染。

例如尼姆达病毒,会搜索本地网络的文件共享,无论是文件服务器还是终端客户机,一旦找到,便安装一个隐藏文件,名为Riched20.DLL到每一个包含"DOC"和"eml"文件的目录中,当用户通过Word、写字板、Outlook打开"DOC"和"eml"文档时,这些应用程序将执行Riched20.DLL文件,从而使机器被感染,同时该病毒还可以感染远程服务器被启动的文件。带有尼姆达病毒的电子邮件,不需你打开附件,只要阅读或预览了带病毒的邮件,就会继续发送带毒邮件给你通讯簿里的朋友。

二、局域网病毒防范方法

以"尼姆达"病毒为例,个人用户感染该病毒后,使用单机版杀毒软件即可清除;然而企业的网络中,一台机器一旦感染"尼姆达",病毒便会自动复制、发送并采用各种手段不停交叉感染局域网内的其他用户。

计算机病毒形式及传播途径日趋多样化,因此,大型企业网络系统的防病毒工作已不再像单台计算机病毒的检测及清除那样简单,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护对病毒的防护策略。

一个企业网的防病毒体系是建立在每个局域网的防病毒系统上的,应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。

(1)增加安全意识 杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、物理介质等。查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可以很好地防止病毒在网络中的传播。

(2)小心邮件 随着网络的普及,电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。有数据显示,如今有超过90%的病毒通过邮件进行传播。 尽管这些病毒的传播原理很简单,但这块决非仅仅是技术问题,还应该教育用户和企业,让它们采取适当的措施。只要用户随时小心警惕,不要打开值得怀疑的邮件,就可把病毒拒绝在外。

(3)挑选网络版杀毒软件 选择一个功力高深的网络版病毒"杀手"就至关重要了。一般而言,查杀是否彻底,界面是否友好、方便,能否集中管理是决定一个网络杀毒软件的三大要素。


From:http://www.itcomputer.com.cn/Article/Network/201309/1076.html
  • 上一篇文章:

  • 下一篇文章:
  • Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.