Cloud Native应用交付

  • 首页
  • 关于本站
  • 个人介绍
  • Downloads
  • Repo
    • Github
    • Container
  • F5
    • F5 Python SDK
    • F5-container
    • F5-LBaaS
  • 社交
    • 联系我
    • 微信/微博
    • 公众号
    • 打赏赞助
行至水穷处 坐看云起时
Cloud Native Application Services: cnadn.net
  1. 首页
  2. 网站技术
  3. 正文

ARP病毒开始危害在IDC中!

2007年01月10日 7231点热度 0人点赞 0条评论
2天一夜从西安到北京又从北京回了西安 ,回来上网就发现西安EINIT群中通网网站的公告。走之前就听通网的朋友在群里说过,通网朋友的测试证明数据在跨越网关后确实出了问题,表面看确实很像路由器出了问题。但是仔细分析下,这个说法靠不住。

 首先,如果是路由器漏洞导致的,我想对于路由器的漏洞其本身就是个高级的网络漏洞,能有能力控制到电信路由器的人估计还不屑于这么目的明显得插入一段网站的iframe代码。能有这样能力的人要么不攻击,要么就是大攻击。

其次,如果是路由器漏洞,发生这样的情况,电信的人早都该全力以赴去解决问题了,因为往往路由器的漏洞是同时存在多个路由系列型号上的,如果IDC的路由器出了问题,那么可能很多地方的路由器都要有这问题!这是什么概念?可能有一天所有人上网都会发现访问任何东西都有问题了。这可就是严重的事故和灾难了!要是这样还不引起警惕,估计电信明天就该倒闭了。

最后从路由技术角度说,路由器的主要功能只是给数据包进行路径寻址,说给数据加入一段代码,这个好难,传输过程中的数据包是被分片的,传输过程中牵涉到分段,重组,校验等诸多问题,特别是校验,如果在发出端被强制加入数据,那么接收端在做TCP的CRC时肯定要报错。要给某几个网站的网页的内容插上一段代码简直是难上又难,能这样插入代码的功能一般都是7层设备或者说是CB(content basic)设备,没有接触过很高端的设备,目前我还不知道到底有没有这样高级功能的路由器(12000的支持吗?),而一般的IDC机房是不会部署这样高端的设备。

所以说,如果是路由器漏洞导致的问题这个站不住脚,但是为什么又会表现出通过路由器就有问题呢 ?
这个我想说,上次我在EINIT问过大家一些IP问题,大家好像不是很感兴趣,这个问题就可以通过解释在以太网中数据传输的原理来解释,大家都知道通过IP协议通信需要IP地址,但是其实在一个以太网中最终通信不是靠IP地址而是MAC地址,计算机通过ARP协议将IP解释为MAC,计算机中最后保存的就是IP和MAC的对应关系。当一个数据在同一网段通讯时候,数据是不通过网关的,计算机直接通过MAC将数据递交给对方,而数据一旦要跨网段,就要通过网关,这里网关就是路由器了,玄机就在这样,如果此时有个中间人攻击的话,问题就来了,服务器上保存着网关IP和网关接口的MAC,如果这个对应关系不正确的话,就会出现问题,此时有个中间人突然冒充路由器出来说话:它在LAN中喊叫它是网关。这样,网内所有机器都认为网关是这个中间人了,于是所有和真实网关的数据通信都先发给了这个中间人,中间人处理数据,然后将处理后的数据交给真正的网关路由器。从而实现了攻击。

其实这个问题是ARP协议本身缺陷造成的,在很多LAN中都可能有过这样的经历,只不过当它危害的是一个服务器的网段时候,其危害就被放大了。

IDC有很多方法解决这个问题,这个姑且不说,因为那么看IDC人的脸色,自己能做的就是在自己服务器中用arp -a来查看当前网关IP对应当是不是真实网关MAC,真实的网关MAC要在没问题的时候就注意看,或者咨询IDC,也或者大概判断:CISCO的MAC开头是0004,0012。。好像CISCO开头的好几个~~,华为的MAC开头是:(华为的设备给拿走了,有机会补上)

 解决方法:1。自己在服务器上静态邦定网关,arp -s ip mac,注意先获得正确的网关MAC
                      2。自己在服务器上装一个防ARP病毒的软件,好像有个叫 antiarp的吧,用这个软件可以扫扫网内哪个服务器有问题。
后记:
在网上搜了艘,好象好多网站托管的服务器都遇到这个问题,连51.la统计网站都被这样强奸了 我汗~~~危害真大

相关文章

  • Long time no see
  • 博客环境迁移
  • 启用cloudflare免费服务
  • 本博客相关技术特性支持
  • 搞到最后已经搞不清楚谁同步谁了
本作品采用 知识共享署名-非商业性使用 4.0 国际许可协议 进行许可
标签: 暂无
最后更新:2007年01月10日

纳米

linjing.io

打赏 点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理。

页面AI聊天助手

纳米

linjing.io

☁️迈向Cloud Native ADC ☁️

认证获得:
TOGAF: ID 152743
Kubernetes: CKA #664
Microsoft: MCSE MCDBA
Cisco: CCNP
Juniper: JNCIS
F5:
F5 Certified Solution Expert, Security
F5 Certified Technology Specialist, LTM/GTM/APM/ASM
F5 Certified BIG-IP Administrator
  • 点击查看本博技术要素列表
  • 归档
    分类
    • AI
    • Automation
    • Avi Networks
    • Cisco ACI
    • CISCO资源
    • F5 with ELK
    • F5-Tech tips
    • F5技术
    • Juniper
    • Linux
    • NGINX
    • SDN
    • ServiceMesh
    • WEB编程
    • WINDOWS相关
    • 业界文章
    • 交换机技术
    • 化云为雨/Openstack
    • 协议原理
    • 容器/k8s
    • 我的工作
    • 我的生活
    • 网站技术
    • 路由器技术
    • 项目案例
    标签聚合
    neutron flannel nginx gtm k8s api irule envoy network DNS bigip istio docker F5 openstack
    最近评论
    汤姆 发布于 9 个月前(09月10日) 嗨,楼主,里面的json怎么下载啊,怎么收费啊?
    汤姆 发布于 9 个月前(09月09日) 大佬,kib的页面可以分享下吗?谢谢
    zhangsha 发布于 1 年前(05月12日) 资料发给我下,谢谢纳米同志!!!!lyx895@qq.com
    李成才 发布于 1 年前(01月02日) 麻烦了,谢谢大佬
    纳米 发布于 1 年前(01月02日) 你好。是的,因为以前下载系统插件在一次升级后将所有的下载生成信息全弄丢了。所以不少文件无法下载。DN...
    浏览次数
    • Downloads - 184,564 views
    • 联系我 - 118,966 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 117,896 views
    • Github - 104,545 views
    • F5常见log日志解释 - 80,071 views
    • 从传统ADC迈向CLOUD NATIVE ADC - 下载 - 75,970 views
    • Sniffer Pro 4 70 530抓包软件 中文版+视频教程 - 74,320 views
    • 迄今为止最全最深入的BIGIP-DNS/GTM原理及培训资料 - 67,770 views
    • 关于本站 - 61,430 views
    • 这篇文档您是否感兴趣 - 55,734 views
    链接表
    • F5SE创新
    • Jimmy Song‘s Blog
    • SDNlab
    • Service Mesh社区
    • 三斗室
    • 个人profile
    • 云原生社区

    COPYRIGHT © 2023 Cloud Native 应用交付. ALL RIGHTS RESERVED.

    Theme Kratos Made By Seaton Jiang

    京ICP备14048088号-1

    京公网安备 11010502041506号