999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

局域網(wǎng)內(nèi)ARP攻擊原理及檢測防御方法

2012-04-29 12:12:54俞祖宏
新聞世界 2012年6期

俞祖宏

【摘要】本文介紹網(wǎng)絡(luò)ARP協(xié)議及ARP攻擊的原理,同時闡述如何檢測和防御ARP攻擊。

【關(guān)鍵詞】ARP;ARP協(xié)議;攻擊原理;檢測防御

工作中是否遇到過在局域網(wǎng)內(nèi)上網(wǎng)時會突然掉線,過一段時間后又會恢復(fù)正常;或者是網(wǎng)速是否時快時慢,極其不穩(wěn)定(通常所說的“卡”),但單機進行光纖數(shù)據(jù)測試時一切正常?或者是IE瀏覽器頻繁出錯,以及一些常用軟件出現(xiàn)故障等等。如果出現(xiàn)了上述狀況,那么就要小心了,因為很可能受到了ARP攻擊。那么什么是ARP呢?如何受到攻擊的?該怎么解決呢?

一、什么是ARP?

ARP協(xié)議是“Address Resolution Protocol”(地址解析協(xié)議)的縮寫。在局域網(wǎng)中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址(相當于主機的“身份證”)。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協(xié)議獲得的。所謂“地址解析”就是主機在發(fā)送幀前將目標IP地址轉(zhuǎn)換成目標MAC地址的過程。ARP協(xié)議的基本功能就是通過目標設(shè)備的IP地址,查詢目標設(shè)備的MAC地址,以保證通信的順利進行。

二、ARP協(xié)議的工作原理

正常情況下,每臺主機都會在自己的ARP緩沖區(qū)中建立一個ARP列表,以表示IP地址和MAC地址的對應(yīng)關(guān)系。當源主機需要將一個數(shù)據(jù)包發(fā)送到目標主機時,會按照下列步驟:

1、首先檢查自己ARP列表中是否存在該IP地址對應(yīng)的MAC地址。如果有,就直接將數(shù)據(jù)包發(fā)送到這個MAC地址;如果沒有,就向本地網(wǎng)段發(fā)起一個ARP請求的廣播包,查詢此目標主機對應(yīng)的MAC地址。此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址以及目標主機的IP地址。

2、網(wǎng)絡(luò)中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目標IP地址是否和自己的IP地址一致。如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經(jīng)存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個ARP響應(yīng)數(shù)據(jù)包,告訴對方自己就是它需要查找的MAC地址。

3、源主機收到這個ARP響應(yīng)數(shù)據(jù)包后,將得到目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。

如圖:

(1)源主機192.168.1.1要發(fā)送網(wǎng)絡(luò)包給192.168.1.3,但不知MAC地址?

(2)在局域網(wǎng)內(nèi)發(fā)出廣播包“192.168.

1.3的MAC地址是什么?”

(3)其他機器不回應(yīng),只有192.168.

1.3回應(yīng)“192.168.1.3的MAC地址是CC

-CC-CC-CC-CC-CC”;

(4)源主機192.168.1.1將IP地址192.

168.1.3和MAC地址CC-CC-CC-CC-CC

-CC添加到自己的ARP列表中,并將網(wǎng)絡(luò)包發(fā)送。

從上面可以看出,ARP協(xié)議的基礎(chǔ)就是信任局域網(wǎng)內(nèi)所有的人,那么就很容易在局域網(wǎng)上實現(xiàn)ARP欺騙攻擊。更何況ARP協(xié)議是工作在更低于IP協(xié)議的協(xié)議層,因此它的危害就更加隱蔽。

三、ARP攻擊的常見種類及工作原理

其實,此起彼伏的瞬間掉線或大面積的斷網(wǎng)大都是ARP欺騙攻擊在作怪。常見的ARP攻擊有仿冒網(wǎng)關(guān)攻擊、欺騙網(wǎng)關(guān)攻擊(這兩種合起來也叫拒絕服務(wù)攻擊(DoS, Denial of Service))、ARP“中間人”攻擊(Man in the Middle)、ARP報文泛洪攻擊(MAC Flooding)四種,我們根據(jù)影響范圍和出現(xiàn)頻率分別介紹如下:

1、仿冒網(wǎng)關(guān)攻擊。攻擊者偽造ARP報文,報文的發(fā)送源IP地址為網(wǎng)關(guān)IP地址,但是發(fā)送源MAC地址為偽造的MAC地址,攻擊者將這樣的報文發(fā)送到被攻擊的主機上,被攻擊的主機更新了自己的ARP列表。這樣一來,被攻擊的主機訪問網(wǎng)關(guān)時,被重定向到一個錯誤的MAC地址上,導致該用戶無法正常訪問外網(wǎng)。攻擊者還可使用第三方PC機的MAC地址作為偽造的MAC地址,這樣,形成連鎖反應(yīng),導致很難查找到真正的攻擊者。

2、欺騙網(wǎng)關(guān)攻擊。攻擊者偽造ARP報文,報文的發(fā)送源IP地址為同網(wǎng)段內(nèi)某一合法用戶的IP地址,但是發(fā)送源MAC地址為偽造的MAC地址,攻擊者將這樣的報文發(fā)送到網(wǎng)關(guān),網(wǎng)關(guān)更新了自己的ARP列表,將原合法用戶的IP地址重定向到偽造的MAC地址上。這樣一來,網(wǎng)關(guān)發(fā)送到該合法用戶的所有數(shù)據(jù),被重定向到一個錯誤的MAC地址上,導致該用戶無法正常訪問外網(wǎng)。

3、ARP“中間人”攻擊。ARP“中間人”攻擊,又稱為ARP雙向欺騙。如下圖所示,如果惡意攻擊者主機B想探聽主機A和主機C之間的通信,它可以給這兩臺主機發(fā)送偽造的ARP應(yīng)答報文,使主機A和主機C用主機B的MAC地址更新自身的ARP列表。此后,主機A和主機C之間看似“直接”的通信,實際上都是通過惡意攻擊者所在的主機B間接進行的,也就是說,主機B擔當了“中間人”的角色,它可以對信息進行竊取或篡改。

4、ARP報文泛洪攻擊。攻擊者利用工具構(gòu)造大量的ARP報文發(fā)往交換機、網(wǎng)關(guān)、路由器或某臺PC機的某個端口,導致CPU忙于處理ARP協(xié)議,負擔過重,造成網(wǎng)絡(luò)設(shè)備其他功能不正常甚至癱瘓。

四、ARP攻擊的檢測

局域網(wǎng)內(nèi)的機器遭到ARP病毒欺騙攻擊,如果找到源頭的機器,將其病毒或木馬殺掉,局域網(wǎng)內(nèi)機器就會恢復(fù)正常,那么如何才能快速定位到攻擊的源頭機器呢?

1、用arp a命令。當發(fā)現(xiàn)上網(wǎng)明顯變慢,或者突然掉線時,我們可以用arp -a命令來檢查ARP表。如果發(fā)現(xiàn)網(wǎng)關(guān)的MAC地址發(fā)生了改變,或者發(fā)現(xiàn)有很多IP地址指向同一個MAC地址,那么肯定就是ARP攻擊所致。

2、利用彩影ARP防火墻軟件查看。如果網(wǎng)卡是處于混雜模式或者ARP請求包發(fā)送的速度大或者ARP請求包總量非常大,判斷這臺機器有可能就是“元兇”。定位好機器后,再做病毒信息收集工作。

3、通過路由器的“系統(tǒng)歷史記錄”查看。由于ARP攻擊的木馬程序發(fā)作的時候會發(fā)出大量的數(shù)據(jù)包導致局域網(wǎng)通訊阻塞以及其自身處理能力的限制,用戶會感覺上網(wǎng)速度越來越慢。當ARP攻擊的木馬程序停止運行時,用戶會恢復(fù)從路由器上網(wǎng),切換過程中用戶會再斷一次線。

在路由器的“系統(tǒng)歷史記錄”中看到大量如下的信息:

MAC Chged 10.16.103.124

MAC Old 00:02:8c:36:d1:7f

MAC New 01:05:6d:60:c7:18

這個消息代表了用戶的MAC地址發(fā)生了變化,在ARP攻擊木馬開始運行的時候,局域網(wǎng)所有主機的MAC地址更新為病毒主機的MAC地址(即所有信息的MAC New地址都一致為病毒主機的MAC地址),同時在路由器的“用戶統(tǒng)計”中看到所有用戶的MAC地址信息都一樣。

如果是在路由器的“系統(tǒng)歷史記錄”中看到大量MAC Old地址都一致,則說明局域網(wǎng)內(nèi)曾經(jīng)出現(xiàn)過ARP攻擊(ARP攻擊的木馬程序停止運行時,主機在路由器上恢復(fù)其真實的MAC地址)。

五、 ARP攻擊的防御辦法

ARP攻擊的核心就是破壞網(wǎng)絡(luò)設(shè)備的ARP表內(nèi)容,使得設(shè)備無法查到IP對應(yīng)的正確的MAC地址,導致報文發(fā)送錯誤,網(wǎng)絡(luò)通信癱瘓。由于ARP攻擊的病毒不同于其他病毒,它的攻擊是基于網(wǎng)絡(luò)協(xié)議的天然缺陷,所以ARP攻擊的防御也不同于常見病毒,單靠傳統(tǒng)的殺毒軟件和防火墻往往是頭疼醫(yī)頭、腳痛醫(yī)腳,難以根除。而且,ARP病毒不僅攻擊PC機,還可攻擊路由器、核心交換機、接入交換機等網(wǎng)絡(luò)設(shè)備,傳播和危害范圍較廣。所以,僅靠單一設(shè)備、單一解決方案防御ARP病毒是不夠的。根據(jù)本人的實際操作經(jīng)驗,關(guān)于ARP病毒具體防范措施,執(zhí)行以下步驟,可有效防范ARP病毒攻擊:

1、做好IP-MAC地址的綁定工作,在交換機和客戶端都要綁定,這是可以使局域網(wǎng)免疫ARP病毒侵擾的好辦法。一些中高端核心交換機,可以采用認證模式的靜態(tài)接入綁定或DHCP監(jiān)控模式的動態(tài)接入綁定。

2、全網(wǎng)所有的電腦都打上MS06-014和MS07-017這兩個補丁,這樣可以免疫絕大多數(shù)網(wǎng)頁木馬,防止在瀏覽網(wǎng)頁的時候感染病毒、木馬。

3、在網(wǎng)絡(luò)正常時保存好全網(wǎng)的IP-MAC地址對照表,這為以后一旦網(wǎng)絡(luò)中ARP病毒,能快速、方便地查找攻擊電腦。

4、禁用系統(tǒng)的自動播放功能,防止病毒從U盤、移動硬盤、MP3等移動存儲設(shè)備進入到計算機。

5、指導好網(wǎng)絡(luò)內(nèi)使用者不要隨便點擊打開QQ、MSN等聊天工具上發(fā)來的鏈接信息,不要隨便打開或運行陌生、可疑文件和程序,如郵件中的陌生附件,外掛程序等。

6、部署網(wǎng)絡(luò)流量檢測設(shè)備或軟件,時刻監(jiān)視全網(wǎng)的ARP廣播包,查看網(wǎng)絡(luò)內(nèi)設(shè)備的MAC地址是否正確。

7、部署殺毒軟件和ARP防火墻,定期升級病毒庫,定期全網(wǎng)殺毒,使每臺電腦都具備最新的防護功能。

8、為防止ARP報文泛洪攻擊對局域網(wǎng)造成的阻塞,交換機或路由器還需開啟端口ARP報文限速功能。

總之,有網(wǎng)絡(luò)的地方,就有網(wǎng)絡(luò)安全的問題。在局域網(wǎng)中,ARP攻擊是我們無法預(yù)料和絕對防止的,但我們能夠通過了解其原理,做到提前檢測,提前防范,將其可能造成的損失降到最低。

參考文獻

①李海鷹、程灝,《針對ARP攻擊的網(wǎng)絡(luò)防御模式設(shè)計與實現(xiàn)》,《計算機工程》,2005(5)

②唐正軍、李建華:《入侵檢測技術(shù)》[M].北京:清華大學出版社,2012

(作者單位:蕪湖日報報業(yè)集團技術(shù)保障部)

責編:劉冰石

主站蜘蛛池模板: 亚洲中文字幕在线观看| www.国产福利| 伊人色在线视频| 亚洲精品国产日韩无码AV永久免费网| 国产精品女熟高潮视频| a级毛片免费网站| 欧美一级99在线观看国产| 亚洲天堂网站在线| 免费可以看的无遮挡av无码| 中文字幕2区| 偷拍久久网| 一本一道波多野结衣一区二区 | 国产又粗又猛又爽视频| 茄子视频毛片免费观看| 色精品视频| 亚洲国产精品无码久久一线| 精品超清无码视频在线观看| 天堂岛国av无码免费无禁网站| 午夜无码一区二区三区| 无码内射在线| 国产一区二区三区精品久久呦| 狠狠色狠狠综合久久| 久久久久夜色精品波多野结衣| 黄色在线不卡| 国产95在线 | 一本大道香蕉久中文在线播放| 久操线在视频在线观看| 日韩精品亚洲人旧成在线| 九九免费观看全部免费视频| 91麻豆精品视频| 国产成人精品日本亚洲| 九色在线观看视频| 波多野结衣视频一区二区 | 无码一区中文字幕| 性色生活片在线观看| 三上悠亚一区二区| 不卡无码h在线观看| 在线无码九区| 免费看美女毛片| 国产一区亚洲一区| 亚洲欧美另类日本| 国产黄视频网站| av在线无码浏览| 一级毛片a女人刺激视频免费| 国产成年无码AⅤ片在线| 欧美日韩久久综合| 热久久这里是精品6免费观看| 国产精品视频公开费视频| Jizz国产色系免费| 日韩A∨精品日韩精品无码| a毛片在线免费观看| 在线观看91香蕉国产免费| 亚洲高清无码精品| 日本www在线视频| 欧美精品一区二区三区中文字幕| 99er精品视频| 欧美激情伊人| 国产白浆视频| 亚洲免费播放| 亚洲中文精品久久久久久不卡| 国产杨幂丝袜av在线播放| 青草午夜精品视频在线观看| 露脸一二三区国语对白| 亚洲精品福利视频| 九色视频在线免费观看| 91在线无码精品秘九色APP| 在线国产毛片手机小视频| 国产丝袜一区二区三区视频免下载| 国产成人毛片| 一本大道香蕉久中文在线播放| 亚洲男人的天堂在线观看| 日本免费一区视频| 欧美劲爆第一页| 成人国产精品2021| 久久影院一区二区h| 午夜a级毛片| 一级一毛片a级毛片| 亚洲品质国产精品无码| 亚洲欧美日韩另类| 在线视频97| 亚洲日韩精品无码专区97| 亚洲天堂区|