ARP病毒原理分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:swgjtd44qx0
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。 ARP病毒是一种地址欺骗的病毒,ARP病毒通过伪造IP地址和MAC地址实现ARP欺骗,进行ARP重定向和嗅探攻击,用伪造源MAC地址发送ARP响应包,网内PC机的ARP缓存表混乱,网络中产生大量的ARP通信量使网络阻塞。ARP攻击在现今的网络中频频出现,有效的防范ARP形式的网络攻击已成为确保网络畅通必要条件。本文对ARP病毒的攻击原理做了详细的探讨和分析。
  关键词:地址;ARP缓存表;中间人攻击
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31268-02
  Principle of ARP Virus
  WANG Yu-bao
  (Linyi People's Hospital of Shan Dong, Linyi 276003, China)
  Abstract:The AddressResolutionProtocoluses in the computer network IP address transforming as the physical MAC address. The ARP virus is one kind of address deceit virus, the ARP virus realizes the ARP deceit through the forge IP address and the MAC address, carries on the ARP heavy direction detection and smells searches the attack, transmits the ARP response package with the forge source MAC address, in the net the PC machine ARP buffer table is chaotic, in the network has the massive ARP communication load to cause network blocking. The ARP attack appears repeatedly in the nowadays network, the effective guard ARP form network attack has become guarantees the network unimpeded essential condition.This article has made the detailed discussion and the analysis to the ARP virus's attack principle.
  Key words:mac-address;arp-cache;man-in-the-middle-attacks
  
  中毒症状:当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢,网络周期性断开(比如半个小时断一次),有时候无法正常上网,有时候好了,包括访问网上邻居也是如此,拷贝文件无法完成,出现错误,局域网内的ARP包爆增,使用ARP查询的时候会发现不正常的MAC地址,或者是错误的MAC地址对应,还有就是一个MAC地址对应多个IP的情况也会有出现,用arp –a命令来检查ARP表的时候发现路由器的IP和MAC被修改,这就是ARP病毒攻击的典型症状。
  原理分析:ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写。ARP(AddressResolutionProtocol)地址解析协议用于将计算机的网络IP地址转化为物理MAC地址。ARP协议对网络安全具有重要的意义。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
  每个主机都用一个ARP高速缓存存放最近IP地址到MAC硬件地址之间的映射记录。MSWindows高速缓存中的每一条记录(条目)的生存时间一般为60秒,起始时间从被创建时开始算起。默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。因此,只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,通过伪造IP地址和MAC地址实现ARP欺骗,当攻击源大量向局域网中发送虚假的ARP信息后,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。
  说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B给C传话,那么B在传话给C的时候,可以夸大其词,也可以填油加醋后传给C,在这个过程中中间人B 无意中就来一次MITM攻击,其实“谣言”就是这么来的,具体在网络安全方面 ,MITM攻击应用也很广泛,下面我就以http协议代理来介绍下代理里MITM攻击。代理服务的一个典型模型:
  上面可以看出:client 发出的请求 和 web server返回的数据都经过proxy server 转发,这个proxy server 就起到了一个middle man的作用,如果这个“中间人” 够黑,那么整个代理过程的数据 都可以由这个“中间人”控制。
  每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下所示。
  主机 *IP地址 MAC地址
  A92.168.0.1aa-aa-aa-aa-aa-aa
  B192.168.0.2 bb-bb-bb-bb-bb-bb
  C192.168.0.3 cc-cc-cc-cc-cc-cc
  D192.168.0.4 dd-dd-dd-dd-dd-dd
  我们以主机A(192.168.0.1)向主机B(192.168.0.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.0.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.0.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。ARP缓存表采用了老化机制,MSWindows高速缓存中的每一条记录(条目)的生存时间一般为60秒,起始时间从被创建时开始算起。在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
  从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。
  A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。
  做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。
  Switch上同样维护着一个动态的MAC缓存表,它一般是这样,首先,交换机内部有一个对应的列表,交换机的端口对应MAC地址表Port n <-> ,Mac记录着每一个端口下面存在那些MAC地址,这个表开始是空的,交换机从来往数据帧中学习。因为MAC-PORT缓存表是动态更新的,那么让整个Switch的端口表都改变,对Switch进行MAC地址欺骗的Flood,不断发送大量假MAC地址的数据包,Switch就更新MAC-PORT缓存,如果能通过这样的办法把以前正常的MAC和Port对应的关系破坏了,那么Switch就会进行泛洪发送给每一个端口,让Switch基本变成一个 HUB,向所有的端口发送数据包,要进行嗅探攻击的目的一样能够达到。也将造成Switch MAC-PORT缓存的崩溃。
  以上为arp病毒攻击原理的分析,希望能对读者有所帮助。
  
  参考文献:
  [1]Refdom.交换网络中的嗅探和ARP欺骗.http://www.xfocus.net/.友佳学院.
  [2]ARP病毒解决办法.http://www.luxinjie.com/net/fhq/116097998231638.html.
  注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
其他文献
摘要:数据库核心字符集决定了数据在数据库中的存储格式。本文讨论了Oracle数据库核心字符集的设置方法及相关参数,并提出了核心字符集的修改方法。  关键词:Oracle;字符集   中图分类号:TP311文献标识码:A文章编号:1009-3044(2007)17-31198-02  Discussion on Oracle National Language Support  TENG Yong-
期刊
摘要:电子病历是医院信息化发展的趋势,针对目前电子病历的不足之处,设计将其与PACS、RIS进行集成。用户在B/S模式的平台上,能够快速准确地查阅病人的医学影像,进而诊断、记录病情。该系统可以有效提高医生的工作效率。  关键词:电子病历;PACS;RIS;XML;B/S  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)17-31202-01  The Integra
期刊
摘要:安全电子交易SET是一个用于保护Internet上信用卡交易的加密与安全规约,它定义了多种事务类型,其中最重要的三种事务分别为购买请求事务、支付授权事务和支付获取事务,要求在理解SET协议关键事务的基础上,为了实现数据的互操作要求,采用XML作为消息的载体,设计与SET协议关键事务相关的XML Schema定义,要求能够完整准确地表达消息的各种要素。  关键词:SET;事务;XML Sche
期刊
摘要:本文重点介绍了NCRE上机考试网络环境中服务器的设置经验——使用windows 2000的命令编写的批处理文件设置服务器,同时,也简单介绍了手工设置和服务器设置程序设置,最后,对这些设置方法进行了比较分析。  关键词:NCRE上机考试;服务器设置;批处理命令文件  中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)18-31774-03  NCRE Install
期刊
摘要:在介绍MapObjects及其常用的坐标系对象基础上,针对全球矿产资源信息系统多投影坐标系并存的特点,采用其他GIS软件辅助完成坐标系的转换,同时利用MapObjects已有的坐标系对象,实现了该软件的图层转换、查询检索等功能。  关键词:MapObjects;全球矿产资源信息系统;投影坐标转换  中图分类号:TP391文献标识码:A文章编号:1009-3044(2007)17-31197-
期刊
摘要:在数据库管理系统中,图像数据技术一直致力于解决海量数字图像的有效存储和管理问题,这是一项非常复杂的技术,具有重要的实用价值和经济价值。笔者在DELPHI 开发环境中,针对SQL Server数据库关系表中BLOB图像数据的存取问题进行了初步探讨,提出了一套基本解决方案,供读者参考。  关键词:BLOB;图像数据;图像存取  中图分类号:TP311文献标识码:A 文章编号:1009-3044(
期刊
摘要:Web挖掘是目前计算机技术领域中的研究热点,它是现代科学技术相互渗透与融合的必然结果。Blog作为一种全新的网络发布模式,在很大程度上增强了网络信息的开放性,吸引着越来越多的网络用户。首先介绍了 web 数据挖掘的概念,讨论了 web 数据挖掘的种类,随后对Blog, RSS的特征进行了阐述, 最后重点论述了RSS空间里的的数据挖掘。  关键词:Web挖掘;Blog;RSS;XML  中图分
期刊
摘要:边界漫游是移动通信运营商经常遇到的问题。由于通信基站之间的信号边界无法正好和行政区划的边界重合,导致处于边界地带的用户经常会在没有漫游的情况下产生漫游、长途计费。本文阐述使用Delphi + SQL Server进行边界漫游情况查询,找出临近城市新增的边界基站小区,从而为返还“边界漫游”所产生话费提供依据。  关键词:边界漫游;查询  中图分类号:TP311文献标识码:A 文章编号:1009
期刊
摘要:以广西大厂锡矿山矿区为范例,在VB环境下进行组件式GIS二次开发,建立了金属矿山地质灾害信息管理系统,对地质灾害信息进行方便、快速、有效的管理。解决了我国金属矿山以往普遍采用的人工记录、档案管理模式中的管理不便、使用不便的问题。便于发现地质灾害与其他因素的内在联系,总结灾害发生的规律,对矿山的防灾、减灾以及灾害损失评估具有重要意义。  关键词:GIS;金属矿山;地质灾害;信息管理系统  中图
期刊
摘要:本文介绍了ARP病毒的特点及病毒发作时对局域网的影响,重点介绍了如何查找ARP病毒的根源及清除方法,最后介绍了日常对付ARP病毒的防护方法。  关键词:ARP攻击;局域网;互联网;MAC地址;IP地址  中图分类号:TP393文献标识码:B文章编号:1009-3044(2007)17-31238-01  Solves the Local Area Network which the ARP
期刊