999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

ARP欺騙/MITM攻擊在二層交換機上的防范

2013-08-20 01:54:46朱凱
網絡安全技術與應用 2013年5期
關鍵詞:內容

朱凱

昆明理工大學津橋學院 云南 650106

0 前言

人為實施通常是指使用一些黑客的工具對網絡進行掃描和嗅探,獲取管理賬戶和相關密碼,在網絡上安插木馬,從而進行進一步竊取機密文件。攻擊和欺騙過程往往比較隱蔽和安靜,但對于信息安全要求高的企業危害是極大的。而來自木馬或者病毒及蠕蟲的攻擊和往往會偏離攻擊和欺騙本身的目的,現象有時非常直接,會帶來網絡流量加大、設備CPU利用率過高、二層生成樹環路直至網絡癱瘓。

目前這類攻擊和欺騙工具已經非常成熟和易用,而目前企業在部署這方面的防范還存在很多不足,有很多工作要做。

下面部分主要針對目前非常典型的二層攻擊和欺騙說明如何在思科交換機上組合運用和部署 Dynamic ARP Inspection (DAI)技術,從而實現防止在交換環境中實施“中間人”攻擊、地址欺騙等,更具意義的是通過Dynamic ARP Inspection (DAI)技術的部署可以簡化地址管理,直接跟蹤用戶IP和對應的交換機端口;防止IP地址沖突。同時對于大多數對二層網絡造成很大危害的具有地址掃描、欺騙等特征的病毒可以有效的報警和隔離。

1 MITM(Man-In-The-Middle)攻擊原理

按照ARP協議的設計,為了減少網絡上過多的ARP數據通信,一個主機,即使收到的ARP應答并非自己請求得到的,它也會將其插入到自己的ARP緩存表中,這樣,就造成了“ ARP 欺騙”的可能。如果黑客想探聽同一網絡中兩臺主機之間的通信(即使是通過交換機相連),他會分別給這兩臺主機發送一個ARP應答包,讓兩臺主機都“誤”認為對方的MAC地址是第三方的黑客所在的主機,這樣,雙方看似“直接”的通信連接,實際上都是通過黑客所在的主機間接進行的。黑客一方面得到了想要的通信內容,另一方面,只需要更改數據包中的一些信息,成功地做好轉發工作即可。在這種嗅探方式中,黑客所在主機是不需要設置網卡的混雜模式的,因為通信雙方的數據包在物理上都是發送給黑客所在的中轉主機的。

這里舉個例子,假定同一個局域網內,有3臺主機通過交換機相連,通過ipconfig /all查看配置如下:

A 主機:IP 地址為 192.168.0.1,MAC 地址為 01:01:01:01:01:01;

B 主機:IP 地址為 192.168.0.2,MAC 地址為 02:02:02:02:02:02;

C 主機:IP 地址為 192.168.0.3,MAC 地址為 03:03:03:03:03:03。

B主機對A和C進行欺騙的前奏就是發送假的ARP應答包,如圖1所示。在收到B主機發來的ARP應答后,A主機應知道。

圖1 MITM攻擊示意圖

到 192.168.0.3的數據包應該發到 MAC地址為020202020202的主機;C主機也知道:到192.168.0.1的數據包應該發到MAC地址為020202020202的主機。這樣,A和C都認為對方的MAC地址是020202020202,實際上這就是B主機所需得到的結果。當然,因為ARP緩存表項是動態更新的,其中動態生成的映射有個生命期,一般是兩分鐘,如果再沒有新的信息更新,ARP映射項會自動去除。所以,B還有一個“任務”,那就是一直連續不斷地向A和C發送這種虛假的ARP響應包,讓其ARP緩存中一直保持被毒害的映射表項。

現在,如果A和C要進行通信,實際上彼此發送的數據包都會先到達B主機,這時,如果B不做進一步處理,A和C之間的通信就無法正常建立,B也就達不到“嗅探”通信內容的目的,因此,B要對“錯誤”收到的數據包進行一番修改,然后轉發到正確的目的地,而修改的內容,無非是將目的MAC和源MAC地址進行替換。如此一來,在A和C看來,彼此發送的數據包都是直接到達對方的,但在B來看,自己擔當的就是“第三者”的角色。這種嗅探方法,也被稱作“Man-In-The-Middle”的方法(如圖2所示)。

圖2 嗅探方法示意圖

2 攻擊實例

目前利用ARP原理編制的工具十分簡單易用,這些工具可以直接嗅探和分析 FTP、POP3、SMB、SMTP、HTTP/HTTPS、SSH、MSN等超過30種應用的密碼和傳輸內容。下面是測試時利用工具捕獲的TELNET過程,捕獲內容包含了TELNET密碼和全部所傳的內容:

不僅僅是以上特定應用的數據,利用中間人攻擊者可將監控到數據直接發給 SNIFFER等嗅探器,這樣就可以監控所有被欺騙用戶的數據。

還有些人利用ARP原理開發出網管工具,隨時切斷指定用戶的連接。這些工具流傳到搗亂者手里極易使網絡變得不穩定,通常這些故障很難排查(圖3)。

圖3 攻擊實例

3 防范方法

思科 Dynamic ARP Inspection (DAI)在交換機上提供IP地址和 MAC地址的綁定,并動態建立綁定關系。DAI以DHCP Snooping綁定表為基礎,對于沒有使用DHCP的服務器個別機器可以采用靜態添加ARP access-list實現。DAI配置針對VLAN,對于同一VLAN內的接口可以開啟DAI也可以關閉。通過DAI可以控制某個端口的ARP請求報文數量。通過這些技術可以防范“中間人”攻擊。

4 配置示例

本文中的信息創建于一個特定實驗室環境中的設備。本文檔中使用的所有的設備開始使用一個缺省(默認)配置。

[1]王倩.高校機房ARP病毒的攻擊與防范[J].電子制作.2013.

[2]楊建平.SSL中間人攻擊對策研究[J].電腦知識與技術.2012.

[3]王京智,洪觀甫.IP偽裝技術分析[J].信息安全與技術.2012.

[4]孫莉.淺談構建中小規模無線網絡解決方案[J]科技經濟市場.2011.

[5]陶松.試探網絡攻擊常用手段[J].電腦編程技巧與維護.2010.

[6]曹振麗,張海峰,井閩,馬濤,趙軍偉.計算機網絡安全及其防范技術[J].中國教育信息化.2008.

[7]趙磊.淺談網絡安全中“蜜罐”技術的應用[J].科技咨詢導報.2006.

[8]鄭文兵.李成忠.ARP欺騙原理及一種防范算法[J]江南大學學報.2003.

猜你喜歡
內容
內容回顧溫故知新
科學大眾(2022年11期)2022-06-21 09:20:52
內容回顧 溫故知新
科學大眾(2021年21期)2022-01-18 05:53:48
內容回顧溫故知新
科學大眾(2021年17期)2021-10-14 08:34:02
內容回顧溫故知新
科學大眾(2021年19期)2021-10-14 08:33:02
內容回顧 溫故知新
科學大眾(2021年9期)2021-07-16 07:02:52
內容回顧 溫故知新
科學大眾(2020年23期)2021-01-18 03:09:18
內容回顧 溫故知新
科學大眾(2020年17期)2020-10-27 02:49:04
引言的內容
引言的內容
主要內容
臺聲(2016年2期)2016-09-16 01:06:53
主站蜘蛛池模板: 又爽又大又黄a级毛片在线视频 | 久久综合丝袜长腿丝袜| 日本免费高清一区| 欧美精品H在线播放| 九九香蕉视频| 成人日韩欧美| 亚洲无码不卡网| 东京热高清无码精品| 国产成人亚洲精品无码电影| 蜜臀AV在线播放| 国内精自线i品一区202| 一级毛片在线播放| 67194亚洲无码| 国产精品19p| a级毛片免费网站| 国产另类视频| 国产精品女同一区三区五区| 一本久道久久综合多人| 日韩一二三区视频精品| 亚洲高清无在码在线无弹窗| 久久香蕉国产线看精品| 亚洲美女一区二区三区| 色成人综合| 视频一区视频二区日韩专区 | 国产91精选在线观看| 色国产视频| 亚洲成肉网| 国产第一色| 亚洲精品卡2卡3卡4卡5卡区| 久草国产在线观看| 亚洲三级成人| 欧美日韩精品一区二区在线线| 日本欧美成人免费| 无码精品国产dvd在线观看9久| 亚洲精品男人天堂| 一级香蕉人体视频| 中文字幕在线观| 欧美日韩亚洲国产| 在线观看国产精品一区| 一级毛片在线播放免费观看| 精品一区二区三区无码视频无码| 永久免费精品视频| 久久窝窝国产精品午夜看片| 3344在线观看无码| 波多野结衣一二三| 国产精品久久久久久久伊一| 黄色网址免费在线| 在线播放国产一区| jijzzizz老师出水喷水喷出| 91在线高清视频| 成人欧美在线观看| 99福利视频导航| 日韩小视频在线观看| 欧美区在线播放| 欧美在线免费| 91小视频在线观看| 在线观看国产黄色| 91po国产在线精品免费观看| 婷婷色婷婷| 国产欧美日韩免费| 视频一区视频二区中文精品| 久青草国产高清在线视频| 久久久久青草大香线综合精品| 久久9966精品国产免费| 国产人人射| 99在线观看国产| 制服丝袜亚洲| 国产精品永久不卡免费视频 | 欧美一级黄片一区2区| 午夜无码一区二区三区| 亚洲日韩高清无码| 九九热视频精品在线| 秘书高跟黑色丝袜国产91在线| 欧美中文字幕第一页线路一| 国产亚洲视频播放9000| 日本欧美精品| 久久熟女AV| 国模视频一区二区| 啪啪国产视频| 国产成人无码久久久久毛片| 国产成人91精品免费网址在线| 国产青榴视频在线观看网站|