查看: 4759|回复: 8

金山服务器版杀毒软件存在ARP攻击!!!

[复制链接]
发表于 2008-9-27 17:11:47 | 显示全部楼层 |阅读模式
近几天公司的金山毒霸升级后,附带ARP防火墙功能,却不料,升级后,某VLAN丢包严重,带有发生ARP攻击,并在VLAN产生大量的无请求ARP应答包,有几台主机不断的发送ARP请求包,并且里面的源MAC都是伪造的,通过科来和SNIFFER联合抓包分析,找到了攻击源,但奇怪的是这些攻击主机并没有染毒,所以就开始怀疑金山毒霸,查看ARP防火墙功能是关闭的,本人对攻击源主机上的金山毒霸进行强行删除后,发现ARP攻击消失,后对另外几台安装有毒霸的主机进行相同操作,整个VLAN安静下来.
   事后致电金山公司,技术员称这是程序设计上的失误,汗!!!!!!我整整分析了三天!
   希望有安装金山毒霸的公司遇到这样的问题,能够及时跟金山联系!!!!

[ 本帖最后由 viviviva 于 2008-9-27 18:25 编辑 ]
回复

使用道具 举报

发表于 2008-9-27 19:40:16 | 显示全部楼层
不懂了吧你,这也许是网络管理功能,很多网络管理软件(特别是桌面安全管理)就是利用这个原理,不安装注册软件,阻断!
回复

使用道具 举报

 楼主| 发表于 2008-9-27 19:47:29 | 显示全部楼层
如果大公司也用这种小技量,那也太没技术含量了吧!这只是程序设计上的失误! 谁会用这种方法来阻断非授权用户的使用权啊?
回复

使用道具 举报

发表于 2008-9-27 20:17:32 | 显示全部楼层
源MAC都是伪造的,IP是真实的还是伪造的?如何找到的攻击源?
回复

使用道具 举报

 楼主| 发表于 2008-9-28 08:05:50 | 显示全部楼层

ARP伪造包,还有下面的包是在什么情况下产生的?ARP存活问题??

见图!!!!!!!!!!!!!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

发表于 2008-9-28 08:56:47 | 显示全部楼层
这是一般的ARP请求包,询问192.168.11.1的mac地址
如下图,谁是 192.168.1.250? 告诉 192.168.1.253

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

 楼主| 发表于 2008-9-28 10:02:44 | 显示全部楼层
上面的图发错了,应该是这个数据包!!!!!!!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

发表于 2008-9-28 10:12:32 | 显示全部楼层
这个有点怪异


从我抓的包来看,即便是单播的ARP请求,ARP层的目标物理地址也是全0

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?CSNA会员注册

×
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表