ARP攻击及防御策略

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:wuyoucao654321
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。
  关键词:ARP;网络攻击;网络防御
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31261-01
  ARP Attack and Defense Strategies
  QIU Duo-li
  (Department of Computer Science & Technology of HuaiBei Coal Industry Teachers College,Huaibei 235000,China)
  Abstract: ARP protocol mainly implements dynamic mapping from network-layer's address to datalink-layer's address, however it has many characteristics like no sequence, no confirmation, dynamism, no safe mechanism .Therefore, attackers can easily cheat and attack in LAN by using ARP protocol.This text in detail describes the principle and the process of cheating and attacking by using ARP protocol, including active attack and passive attack. Finally, this text puts forward some measures to prevent the above cheat and attack .
  Key words:ARP;Network attack;Network defense
  
  1 引言
  
  随着计算机网络的发展,网络安全问题显得越来越重要,各种网络安全问题也层出不穷。现在人们普通采用防火墙和将业务网与互联网隔离的方法来保证局域网的安全,但是对于来自内网的攻击和欺骗以及利用一些局域网协议的漏洞进行的攻击和欺骗则没有很好的对策,也容易被网络管理者忽视。本文针对目前比较常见的ARP欺骗进行了较深入的分析并提出了解决对策。
  
  2 ARP原理
  
  ARP:Address Resolution Protocol,全称是地址解析协议。在TCP/IP协议簇中,运行于网络层,封装在数据链路层协议帧中进行传输,功能是动态地提供IP地址与MAC地址的映射关系,动态是指这种映射关系在主机中有一个存在时间,如果在一段时间内某一条目没有被使用或者更新,则删除此映射,需要在一次访问时重新建立。Windows操作系统的主机上,可以在命令提示符下使用arp –a来查看本机的IP地址和MAC地址映射表,如图1。
  ARP协议报文分为两种:请求报文和应答报文,请求报文用于向网络中发送广播请求以得到发送者目前的IP和MAC地址映射表中没有的目的主机的MAC地址。应答报文即工作站收到目的IP地址为自己的请求ARP报文后向请求者回送自己的MAC地址以完成解析过程。ARP协议包封装在Ethernet V2.0中的简要报文格式如图2。
  Ethernet帧头部中的目的MAC地址在帧中承载的是ARP请求报文时,为广播地址,全为1,协议类型指明上层是ARP协议。
  ARP数据包各字段的含义如下:
  操作类型:代表ARP数据包类型。0表示ARP请求报文,1表示ARP应答报文。
  源MAC地址:发送端MAC地址。
  源IP地址:发送端协议地址,如果在协议类型中设定为0800,即为IP地址。
  目的MAC地址:目的端MAC地址,在请求报文中,全为0。
  目的IP地址:接收端协议地址,IP地址。
  ARP应答协议报文和ARP请求协议报文基本相同,把请求报文的源IP和源MAC地址分别填入目的IP和目的MAC,将自己的IP和MAC地址填入源IP和源MAC。同时,置操作类型1,并由Ethernet帧发送。
  当在局域网中一台主机希望与另一台主机(可以是本局域网,也可以是外网中的某一台,这时候就需要填入网关的MAC地址,由网关再进行路由解析发送。当使用网关互联网络的时候,主机中存储的并不是目的IP和MAC的映射条目,而是网关的IP和MAC映射条目。例当访问新浪网的时候,在主机中只会存储网关的IP和MAC映射,而不会存储新浪的IP和MAC映射)进行通信,它首先查找自己的IP/MAC地址映射表,如果表中存在对应地址,则直接填入Ethernet帧目的MAC字段,如果没有,则发送ARP请求,并置Ethernet帧的目的MAC地址为广播地址,置ARP请求报文的目的MAC地址为全0,这时,本网络中的所有主机都会接收到这一请求,上交至网络层,只有网络层为请求报文中目的IP地址的主机才对此进行响应,发送一个应答报文。源主机接收应答报文之后,将对应的目的IP地址和MAC地址作为一个新的条目加入到本主机的ARP高速缓存表中。最后将目的MAC填入Ethernet帧目的MAC中进行发送。
  通过以上分析的可知,ARP工作的原理不需要通过双方的验证,也即是建立在双方互相信任的基础上,另外映射关系不是持久的,是有存在时间的,而且不去记忆是否有发送过请求报文。因此ARP协议具有动态性,无序性、无记忆性、无安全管理等特性,这也是ARP攻击的基础。
  
  3 ARP攻击
  
  ARP协议本身的缺陷导致了ARP攻击的可能。在所有的ARP攻击中,主要分为两类:一类是局域网内过行攻击,另外一类是经过有路由的网络进行攻击。其中又以局域网内的攻击为主。
  当在局域网内时,可以有主动攻击和被动攻击,攻击的形式为伪造ARP应答和克隆主机攻击,以下图为例:
  当C想获取A和B的通信内容,C可以在接收到A和B对对方的ARP请求的时候,延迟时间使用Sniff或者其它软件分别向A和B发送一个伪造的ARP应答包,或者可以主动的持续向A和B发送伪造的ARP应答包,在伪造的ARP应答包中,分别将自己的MAC地址和A以及B的对应条目添加到B和A主机中,同时打开C的IP包转发功能并持续向A和B发送伪造的ARP应答包,这样通信模式就变成了A C B,C可以完全截取A和B的通信数据。
  另外一种是克隆主机攻击。与伪造ARP应答不同的是,当C想截获A和B通信的数据时,首先要使B无法与外界联系,这时C即可冒充B与A进行通信。使得B主机无法与外界通信,一是可以使用洪水攻击,二是C可以持续的依次伪造局域网中每个主机的ARP应答包并且在包中应答的MAC地址为不存在向B发送。这样B与外界的通信就完全隔离,无法提供服务。此时C可以修改自己的IP地址为B和IP并向A发送一个ARP应答,告诉A更新192.168.1.2对应的MAC地址为33-33-33-33-33-33,C就伪装成了B。
  上面的论述是基于在一个局网内,如果是经过路由分段将无法获得成功,因为即使使用洪水攻击或者伪造包使得B无法提供服务,失去连接,局域网中的主机也只是在局域网中找B而根本就不会与C通信,因为主机路由表到B的路由是直接交付而不是经过网关交付,这时需要再伪造一个ICMP重定向报文广播包,告诉B所在的局域网中的所有主机:到达B的最短路径不是直接交付,而是路由,请重定向。这样所有主机在接收重定向报文后更新自己的路由表,C就可以伪装成B进行通信。
  
  4 防御策略
  
  (1)使用静态缓存,在Windows操作系统中,设置ARP静态映射的命令是arp –s,可以在网络中的所有主机上编辑批处理命令手动添加主机的静态缓存,设置静态ARP 缓存表只能防范ARP 请求欺骗, 无法防范ARP应答欺骗。而且,缺点是当网络中的主机数目较多时工作量大,而且当某一主机拥有的物理地址更换的时候,需要全部重新定义静态缓存。
  (2)交换机端口绑定,每个端口和一个固定的MAC地址绑定,优点基本同使用静态缓存,但是只是具有网管功能的交换机才可以,工作量也较大。
  (3)使用ARP代理服务器,在服务器上配置所有MAC地址和IP的映射表,同时将其它主机的ARP响应设置为只响应来自ARP代理服务器的应答。
  (4)可以使用anti arp等防御ARP攻击的软件,简单易用。
  (5)可以通过防火墙和修改系统的IP 策略, 拒收ICMP 重定向报文。
  (6)建立虚拟局域网。在交换机上设置虚拟局域网, 在虚拟局域网的端口上设置广播隔离来防止ARP攻击。
  (7)采用新的地址解析协议或者对原有的ARP协议进行完善,使之成为一种基于信任关系的地址解析协议。
  
  参考文献:
  [1]吴功宜.计算机网络[M].第2版.北京:清华大学出版社,2007.
  [2]刘远生.算机网络安全[M].第1版.北京:清华大学出版社,2006.
  [3]任侠,吕述望.ARP 协议欺骗原理分析与抵御方法[J].计算机工程,2003,29(9):127-128.
  [4]RICHARD STEVENS W1 TCP/IP 详解(卷1:协议)[M].北京:机械工业出版社,20001.
  注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
摘要:在数据库管理系统中,图像数据技术一直致力于解决海量数字图像的有效存储和管理问题,这是一项非常复杂的技术,具有重要的实用价值和经济价值。笔者在DELPHI 开发环境中,针对SQL Server数据库关系表中BLOB图像数据的存取问题进行了初步探讨,提出了一套基本解决方案,供读者参考。  关键词:BLOB;图像数据;图像存取  中图分类号:TP311文献标识码:A 文章编号:1009-3044(
期刊
摘要:Web挖掘是目前计算机技术领域中的研究热点,它是现代科学技术相互渗透与融合的必然结果。Blog作为一种全新的网络发布模式,在很大程度上增强了网络信息的开放性,吸引着越来越多的网络用户。首先介绍了 web 数据挖掘的概念,讨论了 web 数据挖掘的种类,随后对Blog, RSS的特征进行了阐述, 最后重点论述了RSS空间里的的数据挖掘。  关键词:Web挖掘;Blog;RSS;XML  中图分
期刊
摘要:边界漫游是移动通信运营商经常遇到的问题。由于通信基站之间的信号边界无法正好和行政区划的边界重合,导致处于边界地带的用户经常会在没有漫游的情况下产生漫游、长途计费。本文阐述使用Delphi + SQL Server进行边界漫游情况查询,找出临近城市新增的边界基站小区,从而为返还“边界漫游”所产生话费提供依据。  关键词:边界漫游;查询  中图分类号:TP311文献标识码:A 文章编号:1009
期刊
摘要:以广西大厂锡矿山矿区为范例,在VB环境下进行组件式GIS二次开发,建立了金属矿山地质灾害信息管理系统,对地质灾害信息进行方便、快速、有效的管理。解决了我国金属矿山以往普遍采用的人工记录、档案管理模式中的管理不便、使用不便的问题。便于发现地质灾害与其他因素的内在联系,总结灾害发生的规律,对矿山的防灾、减灾以及灾害损失评估具有重要意义。  关键词:GIS;金属矿山;地质灾害;信息管理系统  中图
期刊
摘要:本文介绍了ARP病毒的特点及病毒发作时对局域网的影响,重点介绍了如何查找ARP病毒的根源及清除方法,最后介绍了日常对付ARP病毒的防护方法。  关键词:ARP攻击;局域网;互联网;MAC地址;IP地址  中图分类号:TP393文献标识码:B文章编号:1009-3044(2007)17-31238-01  Solves the Local Area Network which the ARP
期刊
摘要:ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。 ARP病毒是一种地址欺骗的病毒,ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,进行ARP重定向和嗅探攻击,用伪造源MAC地址发送ARP响应包,网内PC机的ARP缓存表混乱,网络中产生大量的ARP通信量使网络阻塞。ARP攻击在现今的网络中频频出现,有效的防范ARP形
期刊
摘要:随着计算机网络日益深入人们的日常生活和工作,人们已经不仅仅局限于独立地使用内部专用网络和公共互联网络,而是要利用Internet技术建立自己的内部网。本文介绍了VPN的分类,VPN的特性,涉及的隧道技术、加密、解密技术、认证系统和PPTP协议、L2TP协议、IPSec协议等技术,以及VPN在实际运用中的解决方案和优缺点。  关键词:虚拟;专用;隧道;协议;安全;方案  中图分类号:TP393
期刊
摘要:本文针对家庭网络分布式环境,探讨基于XML语言描述信息家电基本信息的方法,实现了基于JSP+JavaBean+Servlet发布信息家电信息,并自动形成远程的控制界面,同时利用JavaRMI技术实现远程对信息家电的控制,这对于信息家电远程控制的实际应用具有重要意义。  关键词:XML;信息家电;JavaRMI;JSP+JavaBean+Servlet  中图分类号:TP319 文献标识码:A
期刊
摘要:介绍CAN(控制局域网)总线的特点,对CAN总线智能通信节点的工作原理进行了分析,给出了采用AT89S52型单片机构成的通信节点电路原理图和应用单片机汇编语言编写的SJA1000初始化程序,通过节点的软硬件设计,说明了CAN总线的技术优势和应用前景。  关键词:CAN总线; SJA1000; 智能节点; AT89S52  中图分类号:TP393文献标识码:A 文章编号:1009-3044(2
期刊
摘要:本文针对当前存在的信用缺失问题,就如何设计和实现一个基于.Net架构的信用信息交换支撑平台进行了深入研究和分析。从系统结构、数据交换拓扑结构、主要组件、数据交换过程等方面进行了论述,给出了一个基于.NET架构的信用信息交换支撑平台的设计与实现方案。  关键词:信用信息,数据交换,.NET  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)17-31185-02 
期刊