ZDNet至顶网软件频道消息: 在局域网中,IP地址转换为第二层物理地址(即MAC地址)是通过ARP协议来完成的,ARP协议对网络安全具有极其重要的意义。主机通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。本文通过一次经典的分析案例,让大家对这种攻击方式有一个清晰的了解。
案例背景
办公机的网段是192.168.200.X/24的,办公机的网关地址是192.168.200.254在Cisco 3560上,服务器的地址段为10.139.144.X/24。
在办公区访问服务器区时,会出现时通时断的现象。办公机是通过DHCP来获取IP地址,当访问出现不通时,重新获取一下IP地址,就可以连通,但是用一会又会出现访问中断的情况。该局的网络环境比较简单,如下图所示:
案例分析
出现故障时,通过Ping服务器地址发现无法Ping通,然后通过Ping办公机的网关地址,发现网关地址也无法Ping通。查看办公机的ARP表发现网关地址对应的MAC地址为全0的MAC地址。
通过上面的分析测试我们可以了解到,当主机无法访问服务器时,主机连网关都无法Ping通,而且主机中网关的MAC地址全0,即主机没有学习到网关的MAC地址,所以主机无法跟网关进行通信,从而导致主机无法连通服务器。
正常连接时主机应该有网关的IP地址和MAC地址的ARP映射表的,但是在访问服务器不成功时并没有学习到网关的MAC地址,造成这种故障的原因很大可能性是网络中ARP欺骗。为了验证网络是否有ARP欺骗,我们在交换机3560上做端口镜像来抓取交互的数据包。
办公机连到3560的端口是f 0/46,所以我们只镜像f 0/46,将该端口镜像到端口f 0/25,然后把科来网络分析系统接到f 0/25端口上捕获通信的数据包。
数据包分析
我们在分析数据包时发现,网络中存在大量的IP冲突。通过诊断视图中的诊断提示,发现产生IP地址冲突的源IP地址是故障网段的网关地址,如下图所示:
通过观察上图,我们可以发现192.168.200.254对应的MAC地址有两个,一个是00:25:64:A8:74:AD,一个是00:1A:A2:87:D1:5A,通过具体的分析我们发现MAC地址为00:25:64:A8:74:AD的主机对应的IP地址为192.168.200.33,00:1A:A2:87:D1:5A才是192.168.200.254真实的MAC地址。所以当办公区访问服务器不通时,我们Ping网关地址不通,是因为办公区机器在向网关发送请求时请求的是错误的网关地址,网关没有响应主机的请求,从而导致主机学习不到正确网关的MAC地址。导致网络不通的原因就是由于192.168.200.33这台主机进行ARP欺骗造成的。
分析结论
通过上面的分析,可以看出MAC地址为00:25:64:A8:74:AD,IP地址为192.168.200.33的这台主机中了ARP病毒,将自己伪装成网关,欺骗网段内主机。
对于ARP病毒,只要定位到病毒主机,我们就可以使用通过ARP专杀工具进行查杀来解决这类故障。但是最好的办法就是能够在内网主机安装上杀毒软件,并且及时的更新病毒库,同时给主机打上安全补丁,以便做好防范防止类似的故障再次出现。
好文章,需要你的鼓励
随着AI广泛应用推动数据中心建设热潮,运营商面临可持续发展挑战。2024年底美国已建成或批准1240个数据中心,能耗激增引发争议。除能源问题外,服务器和GPU更新换代产生的电子废物同样严重。通过采用模块化可修复系统、AI驱动资产跟踪、标准化数据清理技术以及与认证ITAD合作伙伴合作,数据中心可实现循环经济模式,在确保数据安全的同时减少环境影响。
剑桥大学研究团队首次系统探索AI在多轮对话中的信心判断问题。研究发现当前AI系统在评估自己答案可靠性方面存在严重缺陷,容易被对话长度而非信息质量误导。团队提出P(SUFFICIENT)等新方法,但整体问题仍待解决。该研究为AI在医疗、法律等关键领域的安全应用提供重要指导,强调了开发更可信AI系统的紧迫性。
超大规模云数据中心是数字经济的支柱,2026年将继续保持核心地位。AWS、微软、谷歌、Meta、甲骨文和阿里巴巴等主要运营商正积极扩张以满足AI和云服务需求激增,预计2026年资本支出将超过6000亿美元。然而增长受到电力供应、设备交付和当地阻力制约。截至2025年末,全球运营中的超大规模数据中心达1297个,总容量预计在12个季度内翻倍。
威斯康星大学研究团队开发出Prithvi-CAFE洪水监测系统,通过"双视觉协作"机制解决了AI地理基础模型在洪水识别上的局限性。该系统巧妙融合全局理解和局部细节能力,在国际标准数据集上创造最佳成绩,参数效率提升93%,为全球洪水预警和防灾减灾提供了更准确可靠的技术方案。