freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一次针对ARP扫描攻击事件的应急响应
2022-07-19 14:07:56
所属地 北京

2018年我在某自治区机关做过一次针对ARP扫描攻击事件的应急响应,现将处理过程分享出来,供各位参考。

一、事件现象

某单位内网数据传输速度极慢,已持续了一段时间,但运维人员并没有发现问题产生的原因。

二、处理过程

(一)分析确认阶段

由于数据传输慢的问题影响到整个内网,因此首先对核心交换机进行分析排查。

1、 分析思科6506核心交换机的资源使用状况

登录核心交换机,使用下面的命令分析,发现占用CPU最高的进程是ARP INPUT:

show processes cpu sorted | exc 0.00%

具体情况需要通过抓包进行分析。

2、 6506交换机上抓取光口流量

//进入全局配置模式

configure terminal

//配置端口镜像,指定源端口

monitor session 1 source interface g1/1-10 both

//配置端口镜像,指定观察口

monitor session 1 destination interface g3/13

使用wireshark抓包,将抓取的数据包保存到文件,g1-1to10.pcapng

//抓包完成后关闭端口镜像

no monitor session 1

3、 6506交换机抓取电口流量

conf t
monitor session 1 source interface g3/23-46 both
monitor session 1 destination interface g3/13

使用wireshark抓包,将抓取的数据包保存到文件,g3-23to46.pcapng

no monitor session 1

4、 使用科来软件分析攻击类型

运行科来软件,导入g1-1to10.pcapng文件,发现APR扫描行为,源mac地址为:f4:4d:30:e9:*:*。导入g3-23to46.pcapng,也发现了相同的扫描行为和mac地址。

(二)抑制根除阶段

1、 6506核心交换机上分析攻击的来源物理端口

//查看mac地址对应的端口

show mac-address-table | include f44d.30e9.****

发现g1/10端口存在这个mac地址

2、 定位来源

6506的g1/10端口—VPDN防火墙的G7端口—VPDN交换机的g1/12端口。

3、 阻断

在VPDN交换机上关闭g1/12端口,之后6506交换机的CPU使用率立即下降到正常水平。问题解决。

(三)恢复跟进阶段

VPDN交换机的g1/12端口连接的是某个下级单位,将事件告知该下级单位后,由该单位自己排查ARP扫描攻击的来源并进行处置。待将ARP扫描攻击行为彻底清除后,再重新启动VPDN交换机的g1/12端口以恢复连接。

三、建议

1、建议定期对网络设备进行安全巡检,内容包括设备的健康状况、安脆弱点和日志等,以即使发现异常情况。

2、建议部署恶意流量检测设备,以实时发现网络攻击行为。

四、关于ARP扫描攻击

(一)什么是ARP扫描攻击

APR扫描行为的特点是大量的二层广播,目标mac地址为0xff:ff:ff:ff:ff:ff。ARP扫描是一种攻击行为,其目的是查找网络中存活的主机,为后续攻击做准备。其原理是,攻击者依次向网段中的所有IP地址发出ARP请求,ARP请求以广播的形式传送,主机收到ARP请求后,会给出ARP响应。通过ARP扫描,攻击者可以获取网络中所有存活主机的IP地址。下图是使用wireshark抓取的ARP扫描数据包的例子

1658209338_62d6443a597dcfadbb33b.png!small?1658209339938


(二)攻击者如何发起ARP扫描攻击

可以使用metasploit的post/windows/gather/arp_scanner模块发动ARP扫描。举例如下:

1、 获取session

例如获取了下面的会话:

1658209373_62d6445d58ad77764b784.png!small?1658209374245

2、 使用arp_scanner模块

use post/windows/gather/arp_scanner

1658209407_62d6447feabbaa5eca7d3.png!small?1658209408857

set rhosts 10.10.10.0/24
set session 1
exploit

1658209430_62d64496043c7a68a0296.png!small?1658209430707

得到了存活主机的列表。

# arp攻击 # cisco # 应急响应
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录