yellowzzp
驱动小牛
驱动小牛
  • 注册日期2007-07-16
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分1015分
  • 威望131点
  • 贡献值0点
  • 好评度117点
  • 原创分0分
  • 专家分0分
阅读:3228回复:14

ARP 防火墙 的 外来ARP 欺骗追踪 不可能实现吧?

楼主#
更多 发布于:2007-11-19 17:45
我正在写一个ARP防火墙,在中毒机器追踪这里遇到了麻烦。
我自己写的病毒可以把 冒充的机器的EtHeader里的SHost 改掉 。
发送的包,在别人看来完全没有我自己的痕迹。
是不是这样的话,完全不可能在另外一台机来追踪我呢?

还有外来ARP欺骗包是何如鉴别的?必须得有认证机制嘛

WQXNETQIQI
驱动大牛
驱动大牛
  • 注册日期2006-06-12
  • 最后登录2010-10-26
  • 粉丝0
  • 关注0
  • 积分13分
  • 威望1076点
  • 贡献值0点
  • 好评度895点
  • 原创分1分
  • 专家分0分
沙发#
发布于:2007-11-19 18:36
要ARP欺骗,肯定会暴露XX的MAC~
驱动开发者 呵呵
yellowzzp
驱动小牛
驱动小牛
  • 注册日期2007-07-16
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分1015分
  • 威望131点
  • 贡献值0点
  • 好评度117点
  • 原创分0分
  • 专家分0分
板凳#
发布于:2007-11-20 12:13
我写了个ARP 欺骗 程序  我把发送的欺骗包 以太头的 源Mac 和 ARP 头的 源Mac都改成一样了,
网里过滤到的包 根本没有我的 Mac信息了

为什么会暴露呢?

谁能提供个ARP病毒 让我分析分析啊。。
WQXNETQIQI
驱动大牛
驱动大牛
  • 注册日期2006-06-12
  • 最后登录2010-10-26
  • 粉丝0
  • 关注0
  • 积分13分
  • 威望1076点
  • 贡献值0点
  • 好评度895点
  • 原创分1分
  • 专家分0分
地板#
发布于:2007-11-20 12:57
伪装以太头是没用的
驱动开发者 呵呵
yellowzzp
驱动小牛
驱动小牛
  • 注册日期2007-07-16
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分1015分
  • 威望131点
  • 贡献值0点
  • 好评度117点
  • 原创分0分
  • 专家分0分
地下室#
发布于:2007-11-20 17:44
那只要 鉴别。。以太头和 ARP 头 里的 Smac 是否一致 那不就能判断出,是否是欺骗。。那ARP 防火墙。。还是比较简单了。
现在麻烦的只是 对于Router 没什么好的防范方法
WQXNETQIQI
驱动大牛
驱动大牛
  • 注册日期2006-06-12
  • 最后登录2010-10-26
  • 粉丝0
  • 关注0
  • 积分13分
  • 威望1076点
  • 贡献值0点
  • 好评度895点
  • 原创分1分
  • 专家分0分
5楼#
发布于:2007-11-20 17:54
他可以把source mac写成自己的,这没什么问题
所以,如何获取网关才是关键
象金山那个废柴ARP防火墙,连网关MAC都拿不到,太挫了
驱动开发者 呵呵
yellowzzp
驱动小牛
驱动小牛
  • 注册日期2007-07-16
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分1015分
  • 威望131点
  • 贡献值0点
  • 好评度117点
  • 原创分0分
  • 专家分0分
6楼#
发布于:2007-11-21 11:09
以太头 可以修改啊 我(A)冒充别的机器(B)发ARP欺骗给(C)
把以太头 的源地址 改成 111111

目标机器(C)上拿iris 接到的数据包 以太都就是 1111 。。根本看不到任何我(A)的信息.

ARP欺骗2种 一个给主机 一个给网关 。网关我没能力防护,只能在保护主机上做文章。主机接到的ARP欺骗 根本以太头里 根本没有暴露中毒主机的地址

我是自己的Ndis_Prot 驱动发的ARP欺骗  郁闷死了。。就是追踪不到 中毒机器啊
yellowzzp
驱动小牛
驱动小牛
  • 注册日期2007-07-16
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分1015分
  • 威望131点
  • 贡献值0点
  • 好评度117点
  • 原创分0分
  • 专家分0分
7楼#
发布于:2007-11-21 11:11
引用第5楼WQXNETQIQI于2007-11-20 17:54发表的  :
他可以把source mac写成自己的,这没什么问题
所以,如何获取网关才是关键
象金山那个废柴ARP防火墙,连网关MAC都拿不到,太挫了






中毒的机器 哪个病毒这么傻啊。。肯定 发出去的包smac是别人的。。或者是错的,随机生成的。 我在接收arp欺骗的机器上 拿iris 接包。。发现包 以太头 源地址 可以任意。
WQXNETQIQI
驱动大牛
驱动大牛
  • 注册日期2006-06-12
  • 最后登录2010-10-26
  • 粉丝0
  • 关注0
  • 积分13分
  • 威望1076点
  • 贡献值0点
  • 好评度895点
  • 原创分1分
  • 专家分0分
8楼#
发布于:2007-11-21 11:40
楼主还没搞懂,基本这跟以太网头没有任何关系~追踪不是靠这个的~去逆一下360的ARP防火墙吧~
驱动开发者 呵呵
yellowzzp
驱动小牛
驱动小牛
  • 注册日期2007-07-16
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分1015分
  • 威望131点
  • 贡献值0点
  • 好评度117点
  • 原创分0分
  • 专家分0分
9楼#
发布于:2007-11-21 11:50
基本明白你说的意思了。。。。是我理解错了
还有别的方法,,只是还不知道。
我 新手。。不会逆向。郁闷。。刚学驱动。。>_<

而且。。我实验的。360 发布版 我测了半天。。网络都瘫痪了。。360也没有作用。。
WQXNETQIQI
驱动大牛
驱动大牛
  • 注册日期2006-06-12
  • 最后登录2010-10-26
  • 粉丝0
  • 关注0
  • 积分13分
  • 威望1076点
  • 贡献值0点
  • 好评度895点
  • 原创分1分
  • 专家分0分
10楼#
发布于:2007-11-21 12:58
给网关发的从本机来说谁也没办法~

对外用NPF发ARP包,就会被拦掉,如果全网都装了,就OK了~不会存在网关被攻击的情况


一般ARP木马先探测,后发欺骗包的话,是会被追踪的,下版会有全面的追踪功能~
驱动开发者 呵呵
yellowzzp
驱动小牛
驱动小牛
  • 注册日期2007-07-16
  • 最后登录2016-01-09
  • 粉丝0
  • 关注0
  • 积分1015分
  • 威望131点
  • 贡献值0点
  • 好评度117点
  • 原创分0分
  • 专家分0分
11楼#
发布于:2007-11-22 13:56
哈哈。。那等你们下个版本出来看看啊  加油写。。多多加班 ao成熊猫眼。。
quentin
驱动牛犊
驱动牛犊
  • 注册日期2003-10-22
  • 最后登录2008-08-08
  • 粉丝0
  • 关注0
  • 积分0分
  • 威望9点
  • 贡献值0点
  • 好评度9点
  • 原创分0分
  • 专家分0分
12楼#
发布于:2008-05-23 16:32
“一般ARP木马先探测,后发欺骗包的话,是会被追踪的”
GoodOnline
驱动小牛
驱动小牛
  • 注册日期2007-04-11
  • 最后登录2009-02-28
  • 粉丝0
  • 关注0
  • 积分4分
  • 威望204点
  • 贡献值0点
  • 好评度191点
  • 原创分0分
  • 专家分0分
13楼#
发布于:2008-05-23 17:05
如果网络管理规范的话,无论你怎么改,都能找到你.
liqtndis
驱动牛犊
驱动牛犊
  • 注册日期2007-12-31
  • 最后登录2009-02-17
  • 粉丝0
  • 关注0
  • 积分85分
  • 威望41点
  • 贡献值0点
  • 好评度8点
  • 原创分0分
  • 专家分0分
14楼#
发布于:2008-12-01 10:55
用“网络执法官”可以做测试
用“网络执法官”可以做测试,arp病毒一般都是双向欺骗的,既欺骗网管,有欺骗其它主机,你必须有其它主机的所有正真mac(同一子网内)包括网关的,才容易很快的追踪到欺骗者!若正真网关的mac没有对应它真正的ip,网关的真正ip对应的不是它真正的mac,这个mac可能是某台主机的(这个主机就是欺骗者,这种情况就比较严重了,想想就知道了),也可能根本不存在(这种情况只会导致被欺骗的机器上不了网),
Open Source is very Good!
游客

返回顶部