arp攻击追踪:ethereal捕获与分析案例
需积分: 10 106 浏览量
更新于2024-12-27
收藏 210KB DOC 举报
在IT网络环境中,ARP(Address Resolution Protocol)是一种基本的协议,用于在局域网中解决IP地址与物理地址之间的映射关系。遇到网络问题时,通过抓包工具如Ethereal(现已被Wireshark取代)进行深入分析显得尤为重要。本文讲述了一个具体案例,展示了如何通过Ethereal的高级功能"Follow TCP Flow"来追踪和解决网络问题。
案例背景是某公司内部OA系统和部分网站出现问题,表现为页面空白、框架加载失败,以及IE浏览器左下角出现异常链接。经过初步判断,问题可能与ARP欺骗有关。使用Ethereal,操作员命令妹妹模拟访问目标服务器(IP: 10.55.0.23),同时抓取通信数据。
在抓包后的数据分析中,操作员筛选出与IP地址10.55.0.23相关的TCP通讯数据,利用"Follow TCP Flow"功能跟踪整个会话流程。结果显示,在数据返回过程中,数据被插入了一个指向恶意网站(http://pop.yoyo59.com/so.htm)的iframe元素,这表明有机器在数据传输过程中篡改了内容。
进一步的排查中,发现服务器(IP: 10.55.0.23)发送给妹妹机器(IP: 10.55.3.230)的数据中,MAC地址与预期的网关MAC地址不符。正常情况下,10.55.0.23的MAC应该是网段网关的,即10.55.3.230所在网段的MAC地址,但实际收到的却是00:11:09:0f:72:1c。这表明存在一个伪造的ARP条目,将10.55.0.23的MAC映射到了错误的地址。
这个过程揭示了一种潜在的"下行挂马"攻击手法,攻击者可能在数据流经网关时篡改并重新定向,使目标机器自动连接到指定网站或访问恶意网页。通过MAC地址和ARP表的匹配,操作员成功定位到了问题机器,从而解决了此次网络问题。
案例中的处理过程体现了网络故障排查和安全分析的实战技巧,包括使用抓包工具进行数据采集,分析网络通信模式,识别可能的攻击行为,并利用MAC地址和ARP记录来追踪攻击源头。这对于维护企业网络环境的安全性和稳定性具有重要意义。
点击了解资源详情
点击了解资源详情
点击了解资源详情
2013-07-08 上传
2007-05-11 上传
2009-10-16 上传
点击了解资源详情
2022-09-14 上传
2011-11-24 上传
mmyescry
- 粉丝: 0
- 资源: 3
最新资源
- coloresCode:接口minimastista para可视化和修改颜色y copiar supectivocódigohtml
- 人工智能导论课程大作业.zip
- 用于Laravel和Lumen框架的RESTful API软件包。-PHP开发
- arificial-immune.rar_
- soal-shift-sisop-modul-1-A02-2021
- Ipewa-v2:最终开发者协理会,综合平台高级协理会
- TISOLib-开源
- code-samples
- 纸秘书
- marionette-form-view-demo:我为Marionette编写的FormView类的演示
- 人工智能系统推理库ADC.zip
- el-plugins
- 2.rar_图形图像处理_Visual_C++_
- giffygram:基于组件的VanillaJS应用程序供NSS学生构建
- ProTrack:作为软件配置管理课程一部分的项目管理应用程序
- Android_Demo:Study_Android