一種新思路的ARP欺騙攻擊的防范-設計應用_第1頁
一種新思路的ARP欺騙攻擊的防范-設計應用_第2頁
一種新思路的ARP欺騙攻擊的防范-設計應用_第3頁
一種新思路的ARP欺騙攻擊的防范-設計應用_第4頁
一種新思路的ARP欺騙攻擊的防范-設計應用_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

精品文檔-下載后可編輯一種新思路的ARP欺騙攻擊的防范-設計應用摘要:隨著網絡技術的發(fā)展,企事業(yè)單位普遍建立了局域網,但很多局域網采用的接網技術都比較簡單,未經授權的網絡設備或計算機很容易接入局域網,缺乏安全管理機制,在加上大多數人缺乏安全意識,因而很容易遭到ARP攻擊。例如很多企事業(yè)網管員經常收到員工抱怨無法訪問互聯網,經過故障排查后,發(fā)現客戶端PC上緩存的網關ARP綁定條目是錯誤的,從此現象可以判斷網絡中可能出現ARP欺騙攻擊,導致客戶端PC不能獲取正確的ARP條目,以致不能訪問外部網絡。

一、ARP欺騙攻擊

ARP(AddressResolutionProtocol,地址解析協(xié)議)是局域網中用來進行地址解析的協(xié)議,它將IP地址映射到MAC地址。

圖1所示為ARP地址解析的過程。當PC1要給PC2發(fā)送報文時,它先檢查本地的ARP緩存,如果沒有查找到PC2的MAC地址,則向網絡中發(fā)送一個廣播的ARP(ARPRequest)請求報文,表示要請求解析PC2(172.16.1.2)的MAC地址,并且此報文的目的MAC地址為廣播地址FFFF.

FFFF.FFFF.由于ARP請求報文是廣播報文,網絡中所有的設備都會接收到,但只有IP地址與ARP請求報文中被請求解析的IP地址相同的設備才會回復。圖中由于PC2的IP地址就是PC1要請求的對象,PC2將回復一個單播的ARP應答(ARPReply)報文,表示自己(172.16.1.2)的MAC地址是0002.0002.0002,報文的目的MAC地址為PC1的MAC地址(0001.0001.0001),也就是說,只有PC1會收到此應答。當PC1收到ARP應答報文后,它便獲知了PC2的MAC地址,并將此條目加入到ARP緩存表中,用于后續(xù)的數據發(fā)送。

由于ARP當初被開發(fā)時,沒有考慮到安全的因素,不存在任何的驗證機制,所以就導致了ARP報文很容易偽造,也就是被欺騙。另一方面,發(fā)送ARP請求的設備并不能判斷收到的ARP應答是否合法,是否為正確的源所發(fā)送的,只要它接收到ARP應答報文,它就將結果放入ARP表中,而不管是否之前已經存在此條目,或者與之前存在的條目不一樣,這就給攻擊者可趁之機。利用以上這些缺陷,攻擊者就可以通過發(fā)送偽造(欺騙)的ARP應答報文(應答報文中的IP與MAC的綁定關系是錯誤的、偽造的)來更新其他設備的ARP緩存,導致其他設備之間不能正常進行通信。

圖2所示就是一個典型的ARP攻擊。用戶PC的IP地址為172.16.1.2,網管出口的路由器地址為172.16.1.1,所有PC要發(fā)往外部網絡的數據都要通過網關。我們來看一下攻擊者(Attacker,172.16.1.3)是如何發(fā)起ARP欺騙攻擊。在PC要向外部網絡發(fā)送數據是,首先它要使用ARP請求報文去請求網關的MAC地址,由于請求是廣播的,攻擊者也可以收到此請求報文。之后攻擊者將向PC發(fā)送偽造的ARP應答報文,而且攻擊者可以通過特定的工具以特定的速率連續(xù)發(fā)送偽造的ARP應答報文。當PC收到偽造的應答報文后,它會毫不猶豫地將偽造報文的錯誤綁定信息加入到本地的ARP緩存中,不管之前是否已經獲得了正確的綁定信息。攻擊者在它發(fā)送的應答報文中“聲稱”自己就是網關,即172.16.1.1的MAC地址是0003.0003.0003(攻擊者的MAC地址)。這樣后續(xù)PC發(fā)往網關的數據都會發(fā)給攻擊者而不是網關,達到了欺騙的目的,從而造成PC不能正常訪問外部網絡資源。

二、ARP欺騙攻擊工具

1.WinPcap.exe與WinArpAttacker組合,WinPcap是Win32平臺下用于抓包和分析的系統(tǒng),主要用于為Win32應用程序提供訪問網絡底層的數據包,包括一個內核級別的packetfilter、一個底層的DLL(packet.dll)和一個的獨立于系統(tǒng)的DLL(Wpcap.dll)。而WinArpAttacker是以款ARP綜合攻擊攻擊,能夠在局域網內進行主機掃描、ARP攻擊、ARP攻擊檢查、ARP表防護和ARP代理。

2.WinPcap.exe與NetFuke組合,NetFuke軟件具有ARP欺騙、ICMP欺騙和網絡監(jiān)視等功能。

3.WinPcap.exe與“網絡執(zhí)法官”組合,“網絡執(zhí)法官”是一款局域網管理輔助軟件,采用網絡底層協(xié)議,能穿透各客戶端防火墻對網絡中的每一臺主機(本文中主機指各種計算機、交換機等配有IP的網絡設備)進行監(jiān)控;三、ARP攻擊的局限性

ARP攻擊只能在局域網內進行,無法對外網(互聯網、非本區(qū)域內局域網)進行攻擊。

四、ARP攻擊防范措施

1.防范措施一,安裝360ARP防火墻、瑞星防火墻、AntiARP防火墻或其他具有防范ARP攻擊的防火墻。

2.防范措施二,在SOHO、寬帶、網吧專用路由器上設置IP與MAC地址綁定,防止ARP攻擊。

(1)進入路由器WEB頁面,通過“ARP映射表”可以批量導入計算機IP地址與MAC地址對應信息,進行綁定操作。

(2)通過“靜態(tài)ARP綁定設置”,可以啟用和編輯“ARP綁定”.

3.防范措施三,網管員可以通過二層或三層交換機設置,將IP和MAC地址進行綁定,可以防止用戶進行惡意的ARP欺騙,下面以銳捷二層交換機RG-S2328G為例介紹。

【配置命令】

4.防范措施四,網管員可以通過措施三防止ARP欺騙,但需要在每個接入端口上配置地址綁定,工作量過大,因此可以考慮采用交換機DAI功能解決ARP欺騙攻擊的問題。DAI(動態(tài)ARP檢測),交換機的DAI功能可以檢查端口收到的ARP報文的合法性,并可以丟棄非法的ARP報文,防止ARP欺騙攻擊。交換機DAI技術,是以DHCPSnooping的綁定表為基礎,對于沒有使用DHCP的服務器個別機器,采用靜態(tài)添加ARP實現。下面以銳捷三層交換機RG-S3760-24和二層交換機RG-S2328G為例介紹(兩臺交換機均支持DHCP與DAI),圖3所示。

【配置步驟】

(1)配置DHCP服務器將一臺PC配置為DHCP服務器,可以使用Wind

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論