愛采購

                      發產品

                      • 發布供應
                      • 管理供應

                      ARP攻擊原理簡析及防御措施

                         2019-09-25 2270
                      導讀

                      網絡欺騙攻擊作為一種非常專業化的攻擊手段,給網絡安全管理者,帶來嚴峻的考驗。網絡安全的戰場已經從互聯網蔓延到用戶內部的網

                      網絡欺騙攻擊作為一種非常專業化的攻擊手段,給網絡安全管理者,帶來嚴峻的考驗。網絡安全的戰場已經從互聯網蔓延到用戶內部的網絡,

                      特別是局域網。目前利用ARP欺騙的木馬病毒在局域網中廣泛傳播,導致網絡隨機掉線甚至整體癱瘓,通訊被竊聽,信息被篡改等嚴重后果。

                      1、ARP協議概述

                       ARP協議(address resolution protocol)地址解析協議

                      一臺主機和另一臺主機通信,要知道目標的IP地址,但是在局域網中傳輸數據的網卡卻不能直接識別IP地址,所以用ARP解析協議將IP地址解

                      析成MAC地址。ARP協議的基本功能就是通過目標設備的IP地址,來查詢目標設備的mac地址。

                      在局域網的任意一臺主機中,都有一個ARP緩存表,里面保存本機已知的此局域網中各主機和路由器的IP地址和MAC地址的對照關系。ARP緩存

                      表的生命周期是有時限的(一般不超過20分鐘)。


                      舉個例子:假設局域網中有四臺主機

                      主機A會先查詢自己的ARP緩存表里有沒有B的聯系方式,有的話,就將mac-b地址封裝到數據包外面,發送出去。沒有的話,A會向全網絡發送一個主機A想和主機B通信

                      ARP廣播包,大聲詢問:我的IP地址是192.168.0.2,硬件地址是mac-a,我想知道IP地址是192.168.0.3的硬件地址是多少?   此時,局域網內所有

                      主機都收到了,B收到后會單獨私密回應:我是192.168.0.3,我的硬件地址是mac-b,其他主機不會理A的

                      此時A知道了B的信息,同時也會動態的更新自身的緩存表

                       

                      2、ARP協議的缺陷

                         ARP協議是建立在信任局域網內所有節點的基礎上的,他的效率很高。但是不安全。它是無狀態的協議。他不會檢查自己是否發過請求包,

                      也不知道自己是否發過請求包。他也不管是否合法的應答,只要收到目標mac地址是自己的ARP reply或者ARP廣播包(包括ARP reply和ARP request),

                      都會接受并緩存。

                       

                      3、ARP攻擊原理

                      ARP欺騙攻擊建立在局域網主機間相互信任的基礎上的

                      當A發廣播詢問:我想知道IP是192.168.0.3的硬件地址是多少?

                      此時B當然會回話:我是IP192.168.0.3我的硬件地址是mac-b,

                      可是此時IP地址是192.168.0.4的C也非法回了:我是IP192.168.0.3,我的硬件地址是mac-c。而且是大量的。

                      所以A就會誤信192.168.0.3的硬件地址是mac-c,而且動態更新緩存表

                      這樣主機C就劫持了主機A發送給主機B的數據,這就是ARP欺騙的過程。

                      假如C直接冒充網關,此時主機C會不停的發送ARP欺騙廣播,大聲說:我的IP是192.168.0.1,我的硬件地址是mac-c,

                      此時局域網內所有主機都被欺騙,更改自己的緩存表,此時C將會監聽到整個局域網發送給互聯網的數據報。

                       

                      4、ARP病毒攻擊癥狀

                       通常表現:-打開網頁速度非常慢,甚至打不開

                                       -提示IP地址沖突

                                       -甚至導致校園網癱瘓斷網

                                       -一般會綁定木馬病毒,竊取用戶賬號密碼

                      5、ARP病毒攻擊形式

                      1、從協議內部分析

                      -假冒ARP reply包(單波或廣播),向單臺主機或多臺主機發送虛假的IP/MAC地址

                      -假冒ARP request包(單播或廣播),實際上是單播或廣播虛假的IP、MAC映射。

                      -假冒中間人,啟用包轉發向兩端主機發送假冒的ARP reply,由于ARP緩存的老化機制,有時還需要做周期性連續性欺騙。

                        2.  從影響網絡連接通暢的角度看

                      -對路由ARP表的欺騙

                         ARP病毒截獲網關數據,讓路由器獲得錯誤的內網MAC地址,導致路由器把數據發送給錯誤的mac,是內網內的主機斷網

                      -偽造內網網關

                         ARP病毒通過冒充網關,是內網計算機發送的數據無法到達真正的路由器網關,導致內網計算機斷網

                       

                      6、ARP欺騙攻擊監測技術

                      1、分析

                         網絡管理員可以通過命令查看主機的ARP表或路由器的ARP表

                         也可以用Sniffer工具進行抓包,查看可疑的

                        2.動態監測

                      - 被動監測 (ARP watch,ARP Guard)

                          僅監測網路中是否存在ARP欺騙,不主動向外發送ARP報文

                      -主動監測(ARP防火墻)

                        能夠動態的監測局域網內針對本主機和針對網關的ARP欺騙,但如果配置錯誤,ARP防火墻會向局域網內發送大量的ARP報文,造成ARP報文的廣播風暴,影響網絡通信。

                        在這里推薦一款查看局域網Mac地址和主機IP匹配顯示的軟件:Nbtscan  很好用網上也有使用說明,對于查找攻擊主機很犀利、

                       

                      7、ARP欺騙攻擊的防御

                      -ARP雙向綁定

                         在pc端上 IP+mac 綁定

                       在網絡設備(交換路由)上 采用ip+mac+端口綁定

                      網關也進行IP和mac的靜態綁定

                      -采用支持ARP過濾的防火墻

                      -建立DHCP服務器

                         ARP攻擊一般先攻擊網關,將DHCP服務器建立在網關上

                      -劃分安全區域

                          ARP廣播包是不能跨子網或網段傳播的,網段可以隔離廣播包。VLAN就是一個邏輯廣播域,通過VLAN技術可以在局域網中創建多個子網,就在局域網中隔離了廣播。??s小感染范圍。  但是,安全域劃分太細會使局域網的管理和資源共享不方便。


                       


                       
                      反對 0舉報 0 收藏 0 打賞 0評論 0
                      免責聲明
                      本文為小編原創作品,作者: 小編。歡迎轉載,轉載請注明原文出處:http://www.doctorshspt.com/news/show-91.html 。本文僅代表作者個人觀點,本站未對其內容進行核實,請讀者僅做參考,如若文中涉及有違公德、觸犯法律的內容,一經發現,立即刪除,作者需自行承擔相應責任。涉及到版權或其他問題,請及時聯系我們1017234636@qq.com。
                       
                      更多>同類技術頭條

                      入駐

                      企業入駐成功 可尊享多重特權

                      入駐熱線:400-188-0702

                      請手機掃碼訪問

                      客服

                      客服熱線:400-188-0702

                      小程序

                      小程序更便捷的查找產品

                      為您提供專業幫買咨詢服務

                      請用微信掃碼

                      公眾號

                      微信公眾號,收獲商機

                      微信掃碼關注

                      頂部

                      久久精品国产一区二区三区