999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

關于ARP協議攻擊的研究

2008-12-31 00:00:00
電腦知識與技術 2008年22期

摘要:首先介紹了ARP協議的內容及其ARP協議的安全問題。然后分析ARP協議攻擊手段。最后,分析ARP攻擊的防范。

關鍵詞:ARP協議;ARP攻擊

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)22-642-02

Research on ARP Attack

ZHANG Jing

(Guangdong Lingnan Vocational-Technical College,Guangzhou 510663,China)

Abstract:Firstly,this paper gives an introduction to the functions,packet format and working theory of the ARP and analyses the security vulnerabilities that exist in the ARP.We emphatically discuss the implements and disserves of several network attacks that based upon the security vulnerabilities of ARP.Lastly, we present some countermeasures against these attacks.

Key words:ARP protocol;ARP attack

1 引言

在OSI七層網絡模型中。由于ARP協議(Address Resolution Protocol)地址解析協議是一個較底層協議,因此一般受到關注的程度都不夠。但是實際上這個協議卻是現在大多數網絡通信的基礎,并且隨著網絡技術的飛速發展。大量的團體、機構、單位都建立了自己的網絡。因而其安全性研究越來越受到重視。

2 ARP協議

ARP是地址轉換協議的英文縮寫,它是一個鏈路層協議,工作在OSI模型的第二層,在本層和硬件接口間進行聯系,同時為上層(網絡層)提供服務。二層的以太網交換設備并不能識別32位的IP地址,它們是以48位以太網地址(即MAC地址)傳輸以太網數據包的,因此IP地址與MAC地址之間就必須存在一種對應關系,而ARP協議就是用來確定這種對應關系的協議。ARP工作時,首先請求主機發送出一個含有所希望到達的IP地址的以太網廣播數據包,然后目標IP的所有者會以一個含有IP和MAC地址對的數據包應答請求主機[1]這樣請求主機就能獲得要到達的IP地址對應的MAC地址,同時請求主機會將這個地址對放入自己的ARP表緩存起來,以節約不必要的ARP通信。ARP緩存表采用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除。

3 ARP協議的安全問題

ARP協議的安全問題是指由于ARP協議在設計和實現上存在缺陷,從而導致系統的不安全性。其主要缺陷有以下兩點:

1)一臺主機的IP地址映像在另一臺主機的ARP高速緩存中后,它就會被當作是可信任的計算機。而該主機并沒有提供檢驗IP地址到MAC地址對應表真實性的機制,使得大多數主機保存了通過ARP協議得到的映射,卻不考慮它的真實性、有效性,也不維護一致性,所以ARP協議可能把幾個IP地址映射到同一物理地址上,這是ARP協議的一個安全隱患。

2)任何ARP響應都是合法的,ARP應答無需認證。由于ARP協議是無狀態的,它并未規定主機在未受到查詢時就不能發送ARP應答包,任何主機即使在沒有請求的時候也可以做出應答,而且許多系統會接受未請求的ARP響應,并用其信息篡改其緩存。這是ARP協議的另一個安全隱患。

4 ARP協議攻擊手段

1)IP地址沖突

發送上表所示的ARP報文,即可在攻擊目標上發生IP地址沖突錯誤,Windows系列操作系統上表現為彈出警告對話框,Unix/Linux操作系統上表現為系統以mail方式警告根用戶并且兩種操作系統都會發生網絡暫時中斷。如果持續發送這種形式的報文,則可以實現對攻擊目標的Dos(Deny of Service,拒絕服務攻擊)具體如表1所示。

2)篡改ARP緩沖

發送表2所示的ARP報文,就可以更改攻擊目標本地的ARP緩沖,將其緩沖中IP地址與MAC地址的映射更改成為我們需要的,具體如表2所示。

表1 IP地址沖突方式下的ARP報文 表2 篡改ARP緩沖方式下的ARP報文

3)交換網絡下的嗅覺

假設一個網絡環境,三臺主機分別連接到交換機的三個不同端口上。主機分別為:主機A(IP:192.168.1.1 MAC:AA-AA-AA-AA-AA-AA)、主機B(IP:192.168.1.2 MAC:BB-BB-BB-BB-BB-BB)、主機C(IP:192.168.1.3 MAC:CC-CC-CC-CC-CC-CC)。在這種基于交換拓撲的網絡中$正常情況下,A與B通信對于C是不可見的;但是,如果利用ARP Spoofing(ARP欺騙)技術,則可以實現交換網絡下的嗅探。我們利用篡改ARP緩沖技術,將A本地ARP緩沖中B的MAC地址篡改為C的MAC地址,同時也將B本地ARP緩沖中A的MAC地址篡改為C的MAC地址,再在主機C上啟動IP Forward(IP轉發)功能,于是A與B之間的通信通道由A到B變成A到C再到B,C作為中介,轉發了A與B通信產生的所有數據包,于是在C上利用常規的嗅探技術就可以完成交換網絡下對A與B通信數據的嗅探.由于ARP緩沖存在刷新的問題,因此,如果需要持續地進行嗅探,就需要不斷地對A和B發送篡改數據包,以此保證篡改后的信息不會由于本地ARP緩沖超時刷新而重置。

4)截獲連接

利用提到的ARP Spoofing(ARP欺騙)技術,無論是在交換網絡還是非交換網絡中,$我們都可以成為兩臺正在發生通信的主機的中介,同時我們可以不進行數據轉發操作,偽裝成為一個主機,與另外一個主機發生數據通信,以此就實現了通信連接的截獲。這種技術的危害性很大,攻擊者可將一些有害數據發送到另一個主機,例如在已經建立的telnet通道上中傳送諸如cat/etc/shadow類的危害性極高的指令。雖然被我們偽裝主機的一方會出現超時錯誤$但是當注意到這一點時,可能為時已晚。

5)廣泛的DoS

持續對本子網內所有的ARP請求進行響應,應答一個不存在的MAC地址,導致

基于該ARP應答的后繼通信連接全部失敗或者收發數據超時。

持續對本子網內所有的ARP Request進行響應,應答的MAC地址全部填寫為本子網網關的MAC地址,由于網關自身是具有IP轉發功能的。因此導致本子網內部的任何數據通信都需要通過網關進行一次轉發\"加重網關負荷\"會造成網關超負荷而崩潰或者等待隊列過長,進而子網內部主機之間、子網內部與外部主機之間的通信連接全部失敗或者收發數據超時。

如果某一子網內存在很多具有IP轉發功能的主機(如該子網內存在很多路由器或者提供NAT服務的服務器)利用篡改ARP緩沖的技術就可以實現多種形式的訊息洪泛(Message Flood)例如某子網存在具有IP轉發功能的主機A、B和C將主機A本地ARP緩沖中默認網關對應的MAC地址篡改為C的MAC地址再將B本地ARP緩沖中默認網關對應的MAC地址篡改為C的MAC地址。這樣A與網關的數據通道就變成了A到B到C到網關,如果A的數據流量很大,則B、C也會有較高的負荷,并且在本子網內將會產生較之原來3倍的數據流量(主機越多,產生的流量隨之成倍增加)從而形成信息洪泛,整個子網的性能急劇降低。

5 防范措施

ARP攻擊是利用網絡協議固有的缺陷,因此防御比較困難,如果對協議作很大的修改會破壞它與網絡上基于TCP/IP系統的兼容性,而消除這個協議的動態性則會增加局域網的維護成本。因此,采取以下措施可以提高網絡的安全性。

1)運行軟件來監控網絡中可疑的ARP流量。使用“ARP SERVER”按一定的時間間隔廣播網段內所有主機的正確IP-MAC映射表。

2)通過動態ARP檢查來防止。動態ARP檢查DAI(Dynamic ARP Inspection)在交換機上提供IP地址和MAC地址的綁定,并動態建立綁定關系。

3)使用安全拓撲結構。將網絡分為不同的網絡段,一個網段僅由能互相信任的計算機組成,各網段之間通過路由器相互連接。廣播的數據包不能跨越路由器,

將集線器、普通二層交換機更換成為可管理的智能交換機\"通過合理的設置采用端口IP綁定技術、Port Vlan虛擬局域網技術將網絡進行更細的劃分。

4)提高安全意識,養成良好的安全習慣。包括:對病毒源頭的機器進行處理,殺毒或重新裝系統;安裝殺毒軟件并經常更新病毒庫,對機器進行病毒掃描;及時安裝系統補丁程序;為系統設置強密碼;安裝并使用網絡防火墻軟件;關閉一些不需要的服務,條件允許的可關閉一些沒有必要的共享;不隨便打開或運行陌生、可疑文件和程序。

6 結論

ARP協議的安全缺陷來源于協議自身設計上的不足ARP協議被設計成為一種可信任協議(Trusted Protocol)缺乏合法性驗證手段。上述的各種防范措施也存在各自的局限性\"不可能對所有的攻擊都起到抑制作用\"要想從根本上解決這一問題\"最好的方法是重新設計一種安全的地址解析協議。ARP是整個IP網絡的基礎之一\"。IPV6也即將到來\"其安全性問題不容忽視\"也必將成為一個網絡研究的熱點。

參考文獻:

[1] Richard Stenven W,著.范建華.譯.TCP/IP詳解[M].北京:機械工業出版社,2004.4.

[2] 謝希仁.計算機網絡(第4版)[M].北京:電子工業出版社.2003,183-185.

[3] 郭建波,李志明,劉寧寧.跨網段獲取遠程主機MAC地址的方法與java實現[J].微計算機信息,2005,11-3:171-172.

[4] Kenneth D.Reed,TCP/IP基礎[M].北京:電子工業出版社,2002.

主站蜘蛛池模板: 欧美一级夜夜爽www| 国产91视频观看| 99精品免费欧美成人小视频| 亚洲天堂777| 天堂av高清一区二区三区| 国产一级毛片yw| 欧美成人二区| 国产一在线观看| 国产免费人成视频网| 国产人前露出系列视频| 久久精品国产亚洲AV忘忧草18| 国产一国产一有一级毛片视频| 色老头综合网| 国产成人午夜福利免费无码r| 国产亚洲精品yxsp| 婷婷在线网站| 亚洲浓毛av| 国产一区免费在线观看| 91蝌蚪视频在线观看| 综合五月天网| 国产成人区在线观看视频| 日韩精品一区二区深田咏美| 少妇精品在线| 99久久人妻精品免费二区| 尤物成AV人片在线观看| 无码粉嫩虎白一线天在线观看| 欧美不卡视频在线| 精品精品国产高清A毛片| 国产精品久线在线观看| 午夜福利视频一区| 成年人午夜免费视频| 456亚洲人成高清在线| 欧美在线导航| 五月综合色婷婷| 国产精品人人做人人爽人人添| 在线欧美一区| 四虎永久免费网站| 欧美一级99在线观看国产| 在线观看国产小视频| 成人在线观看不卡| 国产99视频精品免费视频7| 国产专区综合另类日韩一区| 福利片91| 国产福利免费观看| 伊人五月丁香综合AⅤ| 一本二本三本不卡无码| 婷婷色一区二区三区| 日韩中文字幕免费在线观看| 香蕉精品在线| 欧美亚洲欧美| 国产人前露出系列视频| 日本精品中文字幕在线不卡 | 久久五月视频| 国产区精品高清在线观看| 亚洲国产成人久久精品软件| 亚洲无码91视频| 久久精品只有这里有| 国产成人一区免费观看| 国产真实乱人视频| 亚洲激情99| 中文字幕在线永久在线视频2020| 免费一级α片在线观看| 一区二区在线视频免费观看| 国产亚洲精品自在久久不卡 | 国产乱人伦偷精品视频AAA| 亚洲成在线观看 | 国产日韩丝袜一二三区| 国产一区二区福利| 成人午夜亚洲影视在线观看| 亚洲无码A视频在线| 国产亚洲精品91| 久久久久久尹人网香蕉| 秋霞一区二区三区| 欧美成人二区| 98超碰在线观看| 中文字幕在线观| 亚洲欧美另类视频| 九九视频在线免费观看| 澳门av无码| 欧美日韩久久综合| 欧美日韩专区| 色综合热无码热国产|