Dreamer 发表于 2015-4-7 18:48:42

内网安全

至于什么是内网请各位自行百度。现如今,内网安全已经是是对互联网最为严重的考验,没有升级内网路由的我们,又该如何抵御内网攻击呢?那么进入正题。
ARP。。即地址解析协议,实现通过IP地址得知其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。另有电子防翻滚系统也称为ARP。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
不但如此,ARP可以拦截数据,进行一些不为人知的事情。当然也许正修改着你的QQ密码也许在微博发送骗人链接等。
既然这样我们应该如何防御?
我们在电脑里安装360的朋友都知道,360有一个网络防火墙的软件,其中有一项路由器保护之类的软件,可以完美阻拦ARP攻击。或者可以采用十分原始的方法,利用cmd命令 ARP -a 进行查询链接设备是否有异常然后就要分析我们的情况。如下:
 二、故障诊断   如果用户发现突然不能上网,可以通过如下操作进行诊断:   点击"开始"按钮->选择"运行"->输入"arp -d"->点击"确定"按钮,然后重新尝试上网,如果能恢复正常,则说明此次掉线可能是受ARP欺骗所致。   "arp -d"命令能清除本机的arp表,arp表被清除后接着系统会自动重建新的arp表,"arp -d"命令并不能抵御ARP欺骗,执行"arp -d"命令后仍有可能再次遭受ARP攻击。
  三、故障处理   1. 使用AntiArp软件抵御ARP攻击。   点击这里下载AntiArp软件
  运行AntiArp,输入本网段的网关ip地址后,点击"获取网关MAC地址",检查网关IP地址和MAC地址无误后,点击"自动保护"。   若不知道网关IP地址,可通过以下操作获取:点击"开始"按钮->选择"运行"->输入"cmd"点击"确定"->输入"ipconfig"按回车,"Default Gateway"后的IP地址就是网关地址。   AntiArp软件会在提示框内出现病毒主机的MAC地址。   2. 利用MAC地址,使用nbtscan工具找到病毒主机地址。   点击这里下载nbtscan软件   在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找木马主机的ip地址。   NBTSCAN可以取到PC的真实IP地址和MAC地址,命令:"nbtscan -r 192.168.1.0/24"(搜索整个192.168.1.0/24网段, 即192.168.1.1-192.168.1.254);或"nbtscan 192.168.1.25-127"搜索192.168.1.25-127 网段,即192.168.1.25-192.168.1.127。输出结果第一列是IP地址,最后一列是MAC地址。   NBTSCAN的使用范例:   假设查找一台MAC地址为"000d870d585f"的病毒主机。   1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:\下。   2)在Windows开始 运行 打开,输入cmd(windows98输入"command"),在出现的DOS窗口中输入:C:\nbtscan -r 192.168.1.1/24(这里需要根据用户实际网段输入),回车。
C:\ Documents and Settings\ly>C:\nbtscan -r 192.168.1.1/24
Warning: -r option not supported under Windows. Running without it.
Doing NBT name scan for addresses from 192.168.1.1/24
IP address NetBIOS Name Server User MAC address
192.168.1.0 Sendto failed: Cannot assign requested address
192.168.1.50 SERVER 00-e0-4c-4d-96-c6
192.168.1.111 LLF
192.168.1.121 UTT-HIPER 00-0d-87-26-7d-78
192.168.1.175 JC 00-07-95-e0-7c-d7
192.168.1.223 test123
  3)通过查询IP--MAC对应表,查出"000d870d585f"的病毒主机的IP地址为"192.168.1.223"。
  3、清除病毒主机的病毒。   1)使用专用软件清除木马(不一定能完全清除2)完全格式化,重新安装系统

那么新的问题又来了,我们出门在外手机比不可少,那么手机党一定就需要流量了,如果没有流量呢?那么所谓的公共WiFi就必不可少了,但其中的风险又有多少呢?
公共WIFI给大家带来便利的同时,也暗藏太多的安全隐患问题,民众看到WIFI竟然存在那么多安全陷阱,纷纷赞同“裸奔”说法。
WIFI钓鱼热点其实就是在数据传输的上游设置了一道阀门,所有客户的数据都通过这个阀门与相应的网站进行传输,黑客通过一些特定的攻击设备,就可以对这些数据进行记录和抓取分析。这样,客户的相关信息就会被黑客获取。 据了解,黑客所用的攻击设备在网上大量销售,而且成本很低,只需要几百元。它们的学习成本也不高,阅读一些使用说明就可以上手,一个电脑水平不高的人也可以在短时间内成为一名黑客!WIFI钓鱼的成本越低,同时也意味着普通网民面临的安全风险越大。
现如今,饭店都有免费WiFi的政策,那么我们谁敢保证饭店里没有黑客呢?我们又该如何防御?
手机用户不用担心了,当然手机要root的用户才行下载一款名为lanmitm的手机软件,事先要给手机安装busybox。安装后重启,打开软件我们可以看到启动防护,打开开关,后台自启就可以了。同时又能对自家的网络环境进行检测。(如用软件恶意攻击,渗透他人网络与本人无关。)
那么这次就写到这里了,以上部分内容来源网络加了点个人意见,希望不要追究。
                                                                                                                           ID: Dreanmer          导师:天梦
                     本文来自论坛:至于什么是内网请各位自行百度。现如今,内网安全已经是是对互联网最为严重的考验,没有升级内网路由的我们,又该如何抵御内网攻击呢?那么进入正题。
ARP。。即地址解析协议,实现通过IP地址得知其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。另有电子防翻滚系统也称为ARP。
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。
不但如此,ARP可以拦截数据,进行一些不为人知的事情。当然也许正修改着你的QQ密码也许在微博发送骗人链接等。
既然这样我们应该如何防御?
我们在电脑里安装360的朋友都知道,360有一个网络防火墙的软件,其中有一项路由器保护之类的软件,可以完美阻拦ARP攻击。或者可以采用十分原始的方法,利用cmd命令 ARP -a 进行查询链接设备是否有异常然后就要分析我们的情况。如下:
 二、故障诊断   如果用户发现突然不能上网,可以通过如下操作进行诊断:   点击"开始"按钮->选择"运行"->输入"arp -d"->点击"确定"按钮,然后重新尝试上网,如果能恢复正常,则说明此次掉线可能是受ARP欺骗所致。   "arp -d"命令能清除本机的arp表,arp表被清除后接着系统会自动重建新的arp表,"arp -d"命令并不能抵御ARP欺骗,执行"arp -d"命令后仍有可能再次遭受ARP攻击。
  三、故障处理   1. 使用AntiArp软件抵御ARP攻击。   点击这里下载AntiArp软件
  运行AntiArp,输入本网段的网关ip地址后,点击"获取网关MAC地址",检查网关IP地址和MAC地址无误后,点击"自动保护"。   若不知道网关IP地址,可通过以下操作获取:点击"开始"按钮->选择"运行"->输入"cmd"点击"确定"->输入"ipconfig"按回车,"Default Gateway"后的IP地址就是网关地址。   AntiArp软件会在提示框内出现病毒主机的MAC地址。   2. 利用MAC地址,使用nbtscan工具找到病毒主机地址。   点击这里下载nbtscan软件   在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找木马主机的ip地址。   NBTSCAN可以取到PC的真实IP地址和MAC地址,命令:"nbtscan -r 192.168.1.0/24"(搜索整个192.168.1.0/24网段, 即192.168.1.1-192.168.1.254);或"nbtscan 192.168.1.25-127"搜索192.168.1.25-127 网段,即192.168.1.25-192.168.1.127。输出结果第一列是IP地址,最后一列是MAC地址。   NBTSCAN的使用范例:   假设查找一台MAC地址为"000d870d585f"的病毒主机。   1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:\下。   2)在Windows开始 运行 打开,输入cmd(windows98输入"command"),在出现的DOS窗口中输入:C:\nbtscan -r 192.168.1.1/24(这里需要根据用户实际网段输入),回车。
C:\ Documents and Settings\ly>C:\nbtscan -r 192.168.1.1/24
Warning: -r option not supported under Windows. Running without it.
Doing NBT name scan for addresses from 192.168.1.1/24
IP address NetBIOS Name Server User MAC address
192.168.1.0 Sendto failed: Cannot assign requested address
192.168.1.50 SERVER 00-e0-4c-4d-96-c6
192.168.1.111 LLF
192.168.1.121 UTT-HIPER 00-0d-87-26-7d-78
192.168.1.175 JC 00-07-95-e0-7c-d7
192.168.1.223 test123
  3)通过查询IP--MAC对应表,查出"000d870d585f"的病毒主机的IP地址为"192.168.1.223"。
  3、清除病毒主机的病毒。   1)使用专用软件清除木马(不一定能完全清除2)完全格式化,重新安装系统

那么新的问题又来了,我们出门在外手机比不可少,那么手机党一定就需要流量了,如果没有流量呢?那么所谓的公共WiFi就必不可少了,但其中的风险又有多少呢?
公共WIFI给大家带来便利的同时,也暗藏太多的安全隐患问题,民众看到WIFI竟然存在那么多安全陷阱,纷纷赞同“裸奔”说法。
WIFI钓鱼热点其实就是在数据传输的上游设置了一道阀门,所有客户的数据都通过这个阀门与相应的网站进行传输,黑客通过一些特定的攻击设备,就可以对这些数据进行记录和抓取分析。这样,客户的相关信息就会被黑客获取。 据了解,黑客所用的攻击设备在网上大量销售,而且成本很低,只需要几百元。它们的学习成本也不高,阅读一些使用说明就可以上手,一个电脑水平不高的人也可以在短时间内成为一名黑客!WIFI钓鱼的成本越低,同时也意味着普通网民面临的安全风险越大。
现如今,饭店都有免费WiFi的政策,那么我们谁敢保证饭店里没有黑客呢?我们又该如何防御?
手机用户不用担心了,当然手机要root的用户才行下载一款名为lanmitm的手机软件,事先要给手机安装busybox。安装后重启,打开软件我们可以看到启动防护,打开开关,后台自启就可以了。同时又能对自家的网络环境进行检测。(如用软件恶意攻击,渗透他人网络与本人无关。)
那么这次就写到这里了,以上部分内容来源网络加了点个人意见,希望不要追究。

小温馨 发表于 2015-4-7 18:50:22

内网,局域网,外网,互联网,这样理解对吧

小温馨 发表于 2015-4-7 20:18:36

此帖不错。我认真看完了

沐玛 发表于 2015-4-7 20:30:58

我是动态IP。不用担心。#pao1#

ztchen 发表于 2015-4-7 20:59:54

好长啊。能不能一言以蔽之。。

sprice 发表于 2015-4-15 09:01:54

看不懂:'(:'(

深海潜员 发表于 2015-4-25 14:30:37

长篇大论#pao18##pao18##pao18#

Funny 发表于 2015-4-25 16:34:13

看似有点晕

bladly 发表于 2015-4-26 16:28:02

看晕了都.....

771456556 发表于 2015-4-26 22:32:29

无聊的看完了#pao23#

深海潜员 发表于 2015-4-27 00:14:26

学习一下#pao11##pao11#

Lin 发表于 2015-4-27 11:22:20

太长不看!
页: [1]
查看完整版本: 内网安全