国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

ARP攻擊的認識與防護

2011-10-12 09:06:06陳晨
天津商務職業(yè)學院學報 2011年1期
關鍵詞:局域網(wǎng)IP地址網(wǎng)關

陳晨

天津財經(jīng)大學,天津 300222

ARP攻擊的認識與防護

陳晨

天津財經(jīng)大學,天津 300222

ARP攻擊已經(jīng)成為校園網(wǎng)環(huán)境中最常見、最難纏的問題之一。本文介紹了ARP的原理和ARP欺騙的方式,并且從交換機和PC機兩個層面提出了防范的方法和策略。

ARP;網(wǎng)絡攻擊

近期 “地址解析協(xié)議欺騙”(簡稱:ARP欺騙)攻擊手段正在校園網(wǎng)中擴散,嚴重影響了包括校園網(wǎng)在內(nèi)的各種類型局域網(wǎng)的正常運行。黑客通過偽造一個假的網(wǎng)關進行木馬的散播,讓局域網(wǎng)內(nèi)的用戶一上網(wǎng)就會連接有木馬的地址,而用戶唯一的感覺只是網(wǎng)絡不暢通。那么ARP欺騙是怎樣的一種黑客攻擊手段?普通的用戶又該如何防范ARP欺騙攻擊呢?

一、ARP簡介

ARP(Address Resolution Protocol,地址解析協(xié)議)用于將網(wǎng)絡層的IP地址解析為數(shù)據(jù)鏈路層的物理地址。IP地址只是主機在網(wǎng)絡層中的地址,如果要將網(wǎng)絡層中數(shù)據(jù)包傳送給目的主機,必須知道目的主機的數(shù)據(jù)鏈路層地址 (比如以太網(wǎng)絡MAC地址)。那么ARP負責將局域網(wǎng)中32位IP地址映射為48位硬件地址(MAC地址)。因為局域網(wǎng)中的兩臺主機要相互直接通信,必須是A主機先向B主機發(fā)送包含IP地址信息的廣播數(shù)據(jù)包 (ARP請求),然后B主機再向A主機發(fā)送含有自身IP地址和MAC地址的數(shù)據(jù)包,A主機收到B主機的MAC地址后便建立數(shù)據(jù)連接,實現(xiàn)數(shù)據(jù)傳輸,這相當于一個身份核實的過程。當然,并不是說每次通信都需要身份核實,因為ARP緩存表可以簡化這個過程。

安裝了TCP/IP協(xié)議的局域網(wǎng)設備中有一張ARP緩存表,也叫本地ARP緩存,它保存著網(wǎng)內(nèi)曾與本機通信過的其他主機的IP及MAC地址,且IP地址與MAC地址逐一對應,今后本機與其他主機通信時就會首先查詢本地ARP緩存表,如果目標主機存在于表中,則使用表中的MAC地址發(fā)送數(shù)據(jù)。

那么,如果目標主機不在緩存表中會怎么樣呢?比如本機想與192.168.0.1通信,但緩存表中并無此機MAC地址,這時本機便向全網(wǎng)發(fā)送廣播詢問誰的IP是192.168.0.1,通常情況下其他主機接收到此廣播后都會保持沉默,只有192.168.0.1會作出回應并向本機返回它的MAC地址,隨后本機重寫ARP緩存,即將192.168.0.1的MAC地址寫入本地ARP緩存表,下次訪問192.168.0.1時無須向全網(wǎng)廣播,直接向其發(fā)送數(shù)據(jù)。

表1 ARP表項

ARP的報文格式

ARP報文分為ARP請求和ARP應答報文,ARP請求和應答報文的格式如下面的表2所示。

當一個ARP請求發(fā)出時,除了接收方硬件地址(即請求方想要獲取的地址)字段為空外,其他所有的字段都被使用。

ARP應答報文使用了所有的字段。

表2 ARP報文格式

一般情況下,ARP動態(tài)執(zhí)行并自動尋求IP地址到以太網(wǎng)MAC地址的解析,無需管理員的介入。

二、ARP欺騙

ARP是網(wǎng)絡通信中一種經(jīng)常使用的網(wǎng)絡協(xié)議,那么ARP為何會成為病毒利用目標呢?從前面的介紹我們可以了解到ARP緩存表的作用便是提高網(wǎng)絡效率減少數(shù)據(jù)延遲。然而,ARP緩存表存在易信任性,即對發(fā)來的ARP數(shù)據(jù)包正確與否不做審查。當主機接收到被刻意編制的,將IP地址指向錯誤的MAC地址的ARP數(shù)據(jù)包,主機會不加審查地將其中的記錄加入ARP緩存表。這樣,當主機下次訪問此IP時,就將根據(jù)這個虛假的記錄,將數(shù)據(jù)發(fā)送到記錄中所對應的“錯誤的MAC地址”,而真正使用這個IP的目標主機,則收不到數(shù)據(jù),這就是ARP欺騙。

常見的ARP欺騙有以下兩類。

(一)指向一個無效的MAC地址

這使得用戶主機發(fā)送的網(wǎng)絡數(shù)據(jù)“石沉大?!?,發(fā)出去的信息無法得到回應。訪問網(wǎng)關的失敗,將導致用戶沒有辦法與外網(wǎng)進行通信。這時在命令行方式下鍵入:arp-a,會得到如下信息:

Internet Address Physical Address Type

202.113.128.95 00-00-00-00-00-00 invalid

(二)中間人攻擊

這種做法會讓用戶主機發(fā)送的網(wǎng)絡數(shù)據(jù)傳到了原本不應該傳輸?shù)牡胤健AC地址所對應的主機,將接收到原本應該被發(fā)到網(wǎng)關的網(wǎng)絡數(shù)據(jù)。如果收到數(shù)據(jù)的主機直接丟棄數(shù)據(jù),結果就是被欺騙主機得不到回應,不能正常上網(wǎng)。而如果收到數(shù)據(jù)的主機,對數(shù)據(jù)內(nèi)容進行分析處理,就可能從中得到被欺騙主機用戶的隱私信息比如賬號、密碼,這種行為危害性更大。當然,此時被欺騙主機并非一定得不到回應。因為接收到數(shù)據(jù)的“偽網(wǎng)關”可以選擇充當起“真網(wǎng)關”的替代者,成為數(shù)據(jù)的中轉(zhuǎn)站,為用戶向“真網(wǎng)關”呼叫,用戶仍可以收到“真網(wǎng)關”經(jīng)由“偽網(wǎng)關”傳來的回應數(shù)據(jù)。

如圖1所示:Host A和Host C通過交換機進行通信。此時,如果有黑客(Host B)想探聽Host A和Host C之間的通信,它可以分別向這兩臺主機發(fā)送偽造的 ARP應答報文,使 Host A和 Host C用MAC_B更新自身ARP映射表中與對方IP地址相應的表項。此后,Host A和Host C之間看似“直接”的通信,實際上都是通過黑客所在的主機間接進行的,即Host B擔當了“中間人”的角色,可以對信息進行了竊取和篡改。

圖1 中間人攻擊示意圖

三、ARP病毒的危害

了解了ARP欺騙的特點,我們再來看看ARP病毒。需要注意的是,“ARP病毒”不是一個病毒,而是“一群”病毒,我們把所有具有ARP欺騙行為的病毒統(tǒng)稱為 “ARP病毒”。對于某一個具體的病毒而言,ARP欺騙只是它的一個行為和手段,永遠是為了達到其目的而設置的。使用ARP欺騙的病毒,可以是盜號木馬,也可以是蠕蟲病毒,其危害性如下。

(一)阻止其他用戶上網(wǎng),造成局域網(wǎng)網(wǎng)絡癱瘓

將ARP欺騙包指向不能提供數(shù)據(jù)傳輸服務的,無效的MAC地址;或指向中毒的主機,但中毒主機不為用戶向“真網(wǎng)關”傳遞數(shù)據(jù)。這將導致局域網(wǎng)全網(wǎng)掉線,其他主機無法訪問網(wǎng)絡。

(二)盜取用戶隱私數(shù)據(jù),特別是各種賬號密碼

將ARP欺騙包指向中毒主機的MAC地址,則局域網(wǎng)中被欺騙主機會將數(shù)據(jù)傳送給中毒主機。中毒主機系統(tǒng)中的病毒,可以通過嗅探這些數(shù)據(jù)的內(nèi)容,進行包括破譯密文等處理,從而得到包括網(wǎng)絡游戲、網(wǎng)絡銀行賬號密碼在內(nèi)的各種信息,直接或間接威脅到用戶的隱私和財產(chǎn)安全。這樣的病毒明顯具有木馬的性質(zhì),換句話說,盜號木馬可以采用這樣的方式,得到用戶的賬號密碼。

(三)修改網(wǎng)關回傳數(shù)據(jù),并插入惡意代碼

一位安全業(yè)界人士說過:“ARP欺騙造成的局域網(wǎng)上網(wǎng)斷線,只是表面現(xiàn)象。更深層的危害在于,ARP欺騙造成了網(wǎng)絡數(shù)據(jù)的違規(guī)‘出站’和‘回傳’(即被欺騙主機將數(shù)據(jù)傳到了原本不應該被信任的目標)。攻擊者因此可以利用‘回傳’給他的數(shù)據(jù),作出進一步危害用戶安全的行為,包括利用數(shù)據(jù)中的信息,發(fā)動有針對性的‘進站’攻擊(即向被欺騙主機發(fā)送帶有惡意攻擊性代碼的數(shù)據(jù))?!?/p>

將ARP欺騙包指向中毒主機的MAC地址,中毒主機接收到被欺騙主機傳來的信息,并充當“偽網(wǎng)關”,在被欺騙主機與“真網(wǎng)關”之間進行數(shù)據(jù)交互。然而,“偽網(wǎng)關”得到由“真網(wǎng)關”傳來的數(shù)據(jù)后,在將數(shù)據(jù)傳回給被欺騙主機的過程中,在其中加插了惡意代碼。不知情的被欺騙主機接收了數(shù)據(jù),主機系統(tǒng)中的應用程序執(zhí)行了包括惡意代碼在內(nèi)的內(nèi)容,就直接導致用戶的計算機安全遭到破壞。

四、對ARP病毒的應對措施

(一)找出藏在網(wǎng)絡中的ARP病毒主機

對于搜索局域網(wǎng)中的ARP病毒主機,可以從兩個方向入手。一是從交換機層面,一是從PC層面。

1.從交換機層面查出病毒主機。由于ARP攻擊屬于二層網(wǎng)絡攻擊,這就決定了攻擊數(shù)據(jù)包不可能跨越子網(wǎng)攻擊其它的網(wǎng)絡主機,所以我們要找某一子網(wǎng)內(nèi)的攻擊源,只需要在該子網(wǎng)所在的三層交換機上搜索即可。目前,大多數(shù)的交換機都有ARP檢測功能,以華為8016交換機為例,當網(wǎng)絡中存在ARP攻擊的時,我們可以清楚地在交換機日志中發(fā)現(xiàn)如下的提示:

The last fake gateway ARP packet was detected at:

Year=2008,Month=11,Day=24 9:50:33

Packet's info:

Port Index:3/0/0

IP Addr:202.113.135.3

Mac Addr:0016-36df-9cb8

信息里寫明了出現(xiàn)問題的端口、IP、和MAC,下一步需要做的只是去針對這臺主機做殺毒或去除木馬的工作了。

2.從PC層面查出病毒主機。對于一些沒有ARP入侵檢測功能的交換機,我們只能從PC方面入手查找ARP的攻擊源。

(1)使用Sniffer抓包。在網(wǎng)絡內(nèi)任意一臺主機上運行抓包軟件,捕獲所有到達本機的數(shù)據(jù)包。如果發(fā)現(xiàn)有某個IP不斷發(fā)送ARP Request請求包,那么這臺電腦一般就是病毒源。

原理:無論何種ARP病毒變種,行為方式有兩種,一是欺騙網(wǎng)關,二是欺騙網(wǎng)內(nèi)的所有主機。最終的結果是,在網(wǎng)關的ARP緩存表中,網(wǎng)內(nèi)所有活動主機的MAC地址均為中毒主機的MAC地址;網(wǎng)內(nèi)所有主機的ARP緩存表中,網(wǎng)關的MAC地址也成為中毒主機的MAC地址。前者保證了從網(wǎng)關到網(wǎng)內(nèi)主機的數(shù)據(jù)包被發(fā)到中毒主機,后者相反,使得主機發(fā)往網(wǎng)關的數(shù)據(jù)包均被發(fā)送到中毒主機。

(2)使用arp-a命令。任意選兩臺不能上網(wǎng)的主機,在DOS命令窗口下運行arp-a命令。例如在結果中,兩臺電腦除了網(wǎng)關的IP、MAC地址對應項,都包含了 192.168.0.186的這個 IP,則可以斷定192.168.0.186這臺主機就是病毒源。

原理:一般情況下,網(wǎng)內(nèi)的主機只和網(wǎng)關通信。正常情況下,一臺主機的ARP緩存中應該只有網(wǎng)關的MAC地址。如果有其他主機的MAC地址,說明本地主機和這臺主機最近有過數(shù)據(jù)通信發(fā)生。如果某臺主機(例如上面的192.168.0.186)既不是網(wǎng)關也不是服務器,但和網(wǎng)內(nèi)的其他主機都有通信活動,且此時又是ARP病毒發(fā)作時期,那么,病毒源也就是它了。

(3)使用tracert命令。在任意一臺受影響的主機上,在DOS命令窗口下運行tracert命令。

假定設置的缺省網(wǎng)關為202.113.128.3,在跟蹤一個外網(wǎng)地址時,第一跳卻是202.113.128.95,那么,202.113.128.95就是病毒源。

原理:中毒主機在受影響主機和網(wǎng)關之間,扮演了“中間人”的角色。所有本應該到達網(wǎng)關的數(shù)據(jù)包,由于錯誤的MAC地址,均被發(fā)到了中毒主機。此時,中毒主機越俎代庖,起了缺省網(wǎng)關的作用。

(二)對于ARP入侵的防范

對于ARP入侵的防范我們?nèi)匀粡慕粨Q機和PC兩個層面入手。

1.交換機層面。目前多數(shù)新型號的交換機都支持APR入侵檢測功能,如H3C的S3600以上的交換機都加入了此功能。它的工作原理是:將經(jīng)過交換機的所有ARP(請求與回應)報文重定向到CPU,利用DHCP Snooping表或手工配置的IP靜態(tài)綁定表,對ARP報文進行合法性檢測。

開啟ARP入侵檢測功能后,如果ARP報文中的源MAC地址、源IP地址、接收ARP報文的端口編號以及端口所在VLAN與DHCP Snooping表或手工配置的IP靜態(tài)綁定表表項一致,則認為該報文是合法的ARP報文,進行轉(zhuǎn)發(fā);否則認為是非法ARP報文,直接丟棄。

除了開啟ARP入侵檢測功能之外,還應該對ARP報文進行限速控制,因為當某一個端口以高頻率發(fā)送ARP報文的時候會占用交換機大量的CPU資源,嚴重時甚至會造成交換機死機,所以千萬不要忽視這點。開啟某個端口的ARP報文限速功能后,交換機對每秒內(nèi)該端口接收的ARP報文數(shù)量進行統(tǒng)計,如果每秒收到的ARP報文數(shù)量超過設定值,則認為該端口處于超速狀態(tài) (即受到ARP報文攻擊)。此時,交換機將關閉該端口,使其不再接收任何報文,從而避免大量ARP報文攻擊設備。同時,設備支持配置端口狀態(tài)自動恢復功能,對于配置了ARP限速功能的端口,在其因超速而被交換機關閉后,經(jīng)過一段時間可以自動恢復為開啟狀態(tài)。

2.PC機層面。對于PC機這端的防范就相對簡單的多,安裝一個專門的ARP軟件防火墻即可。目前此類的防火墻品種很多,其中金山ARP防火墻的防護效果尤為突出。金山ARP防火墻最大的特點是:完全免費、支持Vista、安裝免重啟、低資源占用,并且能夠雙向攔截ARP欺騙攻擊包,監(jiān)測鎖定攻擊源。

圖2 金山ARP防火墻界面

總之,ARP病毒的危害可以說是遍及整個局域網(wǎng)。目前ARP病毒已經(jīng)對眾多高校的校園網(wǎng)造成嚴重影響,因此從校園網(wǎng)中主機受到ARP欺騙攻擊,到發(fā)現(xiàn)中毒主機并進行清除病毒的處理,校園網(wǎng)的網(wǎng)管,需要在這其中扮演積極的角色。如果反應和處理不及時,病毒造成的影響和損失會更大。而對于用戶來說,一旦發(fā)現(xiàn)自己受到ARP欺騙攻擊的影響,在做好防護措施,避免由于違規(guī)的“回傳”數(shù)據(jù)而導致的“進站”攻擊的同時,應該盡快聯(lián)系網(wǎng)管協(xié)調(diào)處理。而一旦確認自己的電腦被感染了ARP病毒,更應該配合網(wǎng)管,自覺進行查殺病毒的處理。

[1]姚小兵.校園局域網(wǎng)ARP病毒的解決方案[J].山西廣播電視大學學報,2009,(5).

[2]任俠,呂述望.ARP協(xié)議欺騙原理分析與抵御方法[J].計算機工程,2003,(9).

[3]王奇.以太網(wǎng)中ARP欺騙原理與解決辦法[J].網(wǎng)絡安全技術與應用,2007,(2).

責任編輯:陳 卓 陳 巖

On ARP Attack and the Protection

CHEN Chen
(Tianjin University of Finance and Economics,Tianjin 300222)

ARP attack has become the most common and difficult problem on campus network.This article introduces the ARP on its principle and cheating methods,and promotes the prevention of methods and tactics from two aspects of the switch and the pc.

ARP;network attack

TP393.18

A

1008-9055(2011)01-0074-04

2010-10-17

陳晨(1981—),男,漢族,天津市人,天津財經(jīng)大學信息化建設辦公室工程師,天津師范大學高校教師碩士。研究方向:計算機網(wǎng)絡。

猜你喜歡
局域網(wǎng)IP地址網(wǎng)關
基于改進RPS技術的IPSEC VPN網(wǎng)關設計
鐵路遠動系統(tǒng)幾種組網(wǎng)方式IP地址的申請和設置
基于VPN的機房局域網(wǎng)遠程控制系統(tǒng)
電子制作(2019年16期)2019-09-27 09:35:04
基于802.1Q協(xié)議的虛擬局域網(wǎng)技術研究與實現(xiàn)
電子制作(2017年17期)2017-12-18 06:40:48
局域網(wǎng)性能的優(yōu)化
電子制作(2017年8期)2017-06-05 09:36:15
基于SNMP的IP地址管理系統(tǒng)開發(fā)與應用
黑龍江電力(2017年1期)2017-05-17 04:25:16
LTE Small Cell網(wǎng)關及虛擬網(wǎng)關技術研究
移動通信(2015年18期)2015-08-24 07:45:08
應對氣候變化需要打通“網(wǎng)關”
太陽能(2015年7期)2015-04-12 06:49:50
一種實時高效的伺服控制網(wǎng)關設計
通過QQ郵件查看好友IP地址
江西省| 叙永县| 梁河县| 同心县| 资阳市| 义马市| 阿城市| 日喀则市| 潮安县| 清徐县| 广宁县| 且末县| 漠河县| 苏州市| 弋阳县| 茌平县| 绥芬河市| 定远县| 喀喇沁旗| 肇州县| 嫩江县| 来凤县| 平阴县| 阿瓦提县| 南涧| 蓬安县| 沂水县| 新绛县| 凯里市| 恩施市| 温泉县| 尤溪县| 娱乐| 望奎县| 澄迈县| 乾安县| 冷水江市| 河北区| 玛多县| 克什克腾旗| 阳朔县|