摘要:首先介紹了ARP協議的內容及其ARP協議的安全問題。然后分析ARP協議攻擊手段。最后,分析ARP攻擊的防范。
關鍵詞:ARP協議;ARP攻擊
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)22-642-02
Research on ARP Attack
ZHANG Jing
(Guangdong Lingnan Vocational-Technical College,Guangzhou 510663,China)
Abstract:Firstly,this paper gives an introduction to the functions,packet format and working theory of the ARP and analyses the security vulnerabilities that exist in the ARP.We emphatically discuss the implements and disserves of several network attacks that based upon the security vulnerabilities of ARP.Lastly, we present some countermeasures against these attacks.
Key words:ARP protocol;ARP attack
1 引言
在OSI七層網絡模型中。由于ARP協議(Address Resolution Protocol)地址解析協議是一個較底層協議,因此一般受到關注的程度都不夠。但是實際上這個協議卻是現在大多數網絡通信的基礎,并且隨著網絡技術的飛速發展。大量的團體、機構、單位都建立了自己的網絡。因而其安全性研究越來越受到重視。
2 ARP協議
ARP是地址轉換協議的英文縮寫,它是一個鏈路層協議,工作在OSI模型的第二層,在本層和硬件接口間進行聯系,同時為上層(網絡層)提供服務。二層的以太網交換設備并不能識別32位的IP地址,它們是以48位以太網地址(即MAC地址)傳輸以太網數據包的,因此IP地址與MAC地址之間就必須存在一種對應關系,而ARP協議就是用來確定這種對應關系的協議。ARP工作時,首先請求主機發送出一個含有所希望到達的IP地址的以太網廣播數據包,然后目標IP的所有者會以一個含有IP和MAC地址對的數據包應答請求主機[1]這樣請求主機就能獲得要到達的IP地址對應的MAC地址,同時請求主機會將這個地址對放入自己的ARP表緩存起來,以節約不必要的ARP通信。ARP緩存表采用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除。
3 ARP協議的安全問題
ARP協議的安全問題是指由于ARP協議在設計和實現上存在缺陷,從而導致系統的不安全性。其主要缺陷有以下兩點:
1)一臺主機的IP地址映像在另一臺主機的ARP高速緩存中后,它就會被當作是可信任的計算機。而該主機并沒有提供檢驗IP地址到MAC地址對應表真實性的機制,使得大多數主機保存了通過ARP協議得到的映射,卻不考慮它的真實性、有效性,也不維護一致性,所以ARP協議可能把幾個IP地址映射到同一物理地址上,這是ARP協議的一個安全隱患。
2)任何ARP響應都是合法的,ARP應答無需認證。由于ARP協議是無狀態的,它并未規定主機在未受到查詢時就不能發送ARP應答包,任何主機即使在沒有請求的時候也可以做出應答,而且許多系統會接受未請求的ARP響應,并用其信息篡改其緩存。這是ARP協議的另一個安全隱患。
4 ARP協議攻擊手段
1)IP地址沖突
發送上表所示的ARP報文,即可在攻擊目標上發生IP地址沖突錯誤,Windows系列操作系統上表現為彈出警告對話框,Unix/Linux操作系統上表現為系統以mail方式警告根用戶并且兩種操作系統都會發生網絡暫時中斷。如果持續發送這種形式的報文,則可以實現對攻擊目標的Dos(Deny of Service,拒絕服務攻擊)具體如表1所示。
2)篡改ARP緩沖
發送表2所示的ARP報文,就可以更改攻擊目標本地的ARP緩沖,將其緩沖中IP地址與MAC地址的映射更改成為我們需要的,具體如表2所示。
表1 IP地址沖突方式下的ARP報文 表2 篡改ARP緩沖方式下的ARP報文
■
3)交換網絡下的嗅覺
假設一個網絡環境,三臺主機分別連接到交換機的三個不同端口上。主機分別為:主機A(IP:192.168.1.1 MAC:AA-AA-AA-AA-AA-AA)、主機B(IP:192.168.1.2 MAC:BB-BB-BB-BB-BB-BB)、主機C(IP:192.168.1.3 MAC:CC-CC-CC-CC-CC-CC)。在這種基于交換拓撲的網絡中$正常情況下,A與B通信對于C是不可見的;但是,如果利用ARP Spoofing(ARP欺騙)技術,則可以實現交換網絡下的嗅探。我們利用篡改ARP緩沖技術,將A本地ARP緩沖中B的MAC地址篡改為C的MAC地址,同時也將B本地ARP緩沖中A的MAC地址篡改為C的MAC地址,再在主機C上啟動IP Forward(IP轉發)功能,于是A與B之間的通信通道由A到B變成A到C再到B,C作為中介,轉發了A與B通信產生的所有數據包,于是在C上利用常規的嗅探技術就可以完成交換網絡下對A與B通信數據的嗅探.由于ARP緩沖存在刷新的問題,因此,如果需要持續地進行嗅探,就需要不斷地對A和B發送篡改數據包,以此保證篡改后的信息不會由于本地ARP緩沖超時刷新而重置。
4)截獲連接
利用提到的ARP Spoofing(ARP欺騙)技術,無論是在交換網絡還是非交換網絡中,$我們都可以成為兩臺正在發生通信的主機的中介,同時我們可以不進行數據轉發操作,偽裝成為一個主機,與另外一個主機發生數據通信,以此就實現了通信連接的截獲。這種技術的危害性很大,攻擊者可將一些有害數據發送到另一個主機,例如在已經建立的telnet通道上中傳送諸如cat/etc/shadow類的危害性極高的指令。雖然被我們偽裝主機的一方會出現超時錯誤$但是當注意到這一點時,可能為時已晚。
5)廣泛的DoS
持續對本子網內所有的ARP請求進行響應,應答一個不存在的MAC地址,導致
基于該ARP應答的后繼通信連接全部失敗或者收發數據超時。
持續對本子網內所有的ARP Request進行響應,應答的MAC地址全部填寫為本子網網關的MAC地址,由于網關自身是具有IP轉發功能的。因此導致本子網內部的任何數據通信都需要通過網關進行一次轉發\"加重網關負荷\"會造成網關超負荷而崩潰或者等待隊列過長,進而子網內部主機之間、子網內部與外部主機之間的通信連接全部失敗或者收發數據超時。
如果某一子網內存在很多具有IP轉發功能的主機(如該子網內存在很多路由器或者提供NAT服務的服務器)利用篡改ARP緩沖的技術就可以實現多種形式的訊息洪泛(Message Flood)例如某子網存在具有IP轉發功能的主機A、B和C將主機A本地ARP緩沖中默認網關對應的MAC地址篡改為C的MAC地址再將B本地ARP緩沖中默認網關對應的MAC地址篡改為C的MAC地址。這樣A與網關的數據通道就變成了A到B到C到網關,如果A的數據流量很大,則B、C也會有較高的負荷,并且在本子網內將會產生較之原來3倍的數據流量(主機越多,產生的流量隨之成倍增加)從而形成信息洪泛,整個子網的性能急劇降低。
5 防范措施
ARP攻擊是利用網絡協議固有的缺陷,因此防御比較困難,如果對協議作很大的修改會破壞它與網絡上基于TCP/IP系統的兼容性,而消除這個協議的動態性則會增加局域網的維護成本。因此,采取以下措施可以提高網絡的安全性。
1)運行軟件來監控網絡中可疑的ARP流量。使用“ARP SERVER”按一定的時間間隔廣播網段內所有主機的正確IP-MAC映射表。
2)通過動態ARP檢查來防止。動態ARP檢查DAI(Dynamic ARP Inspection)在交換機上提供IP地址和MAC地址的綁定,并動態建立綁定關系。
3)使用安全拓撲結構。將網絡分為不同的網絡段,一個網段僅由能互相信任的計算機組成,各網段之間通過路由器相互連接。廣播的數據包不能跨越路由器,
將集線器、普通二層交換機更換成為可管理的智能交換機\"通過合理的設置采用端口IP綁定技術、Port Vlan虛擬局域網技術將網絡進行更細的劃分。
4)提高安全意識,養成良好的安全習慣。包括:對病毒源頭的機器進行處理,殺毒或重新裝系統;安裝殺毒軟件并經常更新病毒庫,對機器進行病毒掃描;及時安裝系統補丁程序;為系統設置強密碼;安裝并使用網絡防火墻軟件;關閉一些不需要的服務,條件允許的可關閉一些沒有必要的共享;不隨便打開或運行陌生、可疑文件和程序。
6 結論
ARP協議的安全缺陷來源于協議自身設計上的不足ARP協議被設計成為一種可信任協議(Trusted Protocol)缺乏合法性驗證手段。上述的各種防范措施也存在各自的局限性\"不可能對所有的攻擊都起到抑制作用\"要想從根本上解決這一問題\"最好的方法是重新設計一種安全的地址解析協議。ARP是整個IP網絡的基礎之一\"。IPV6也即將到來\"其安全性問題不容忽視\"也必將成為一個網絡研究的熱點。
參考文獻:
[1] Richard Stenven W,著.范建華.譯.TCP/IP詳解[M].北京:機械工業出版社,2004.4.
[2] 謝希仁.計算機網絡(第4版)[M].北京:電子工業出版社.2003,183-185.
[3] 郭建波,李志明,劉寧寧.跨網段獲取遠程主機MAC地址的方法與java實現[J].微計算機信息,2005,11-3:171-172.
[4] Kenneth D.Reed,TCP/IP基礎[M].北京:電子工業出版社,2002.