常见网络攻击——ARP欺骗与防御

合集下载

网络安全中的ARP攻击与防御技术

网络安全中的ARP攻击与防御技术

网络安全中的ARP攻击与防御技术网络安全是当今社会亟待解决的问题之一,而ARP攻击是网络安全的一个重要方面。

ARP(Address Resolution Protocol)是在局域网中将IP地址转换为MAC地址的协议。

ARP攻击是指攻击者利用网络重放、欺骗等手段,混淆MAC地址,使数据包传输至错误的设备,从而实现非法窃取、篡改、拦截数据等目的。

本文将阐述ARP攻击的类型、危害以及防御技术。

一、ARP攻击类型1.欺骗攻击欺骗攻击是ARP攻击中最常见的一种类型。

攻击者通过伪造源MAC地址,向目标主机发送虚假的ARP响应包,欺骗其将攻击者的MAC地址误认为是网关的MAC地址,使得目标主机的所有流量都被攻击者所控制。

2.中间人攻击中间人攻击是指攻击者在通信双方之间插入自己,屏蔽双方之间的通信,可用于窃听或篡改通信内容。

攻击者通过欺骗双方主机,使得每个主机都将其MAC地址当做网关的MAC地址,从而使双方都认为它们在与网关通信,实际上却被攻击者所控制。

3.重放攻击重放攻击是指攻击者通过截获数据包,再次发送这些数据包,使得目标主机误认为这些数据包来自于合法的源地址。

攻击者可以基于此窃取敏感信息或篡改通信内容。

二、ARP攻击危害ARP攻击可以造成以下危害:1.窃取信息ARP攻击者可以通过欺骗建立中间人攻击,窃取用户账号、密码等敏感信息。

2.篡改数据攻击者可以在中间人攻击中,篡改数据包的内容,从而影响网络传输过程中数据的真实性,例如拦截传输的文件内容并进行篡改。

3.劫持会话攻击者可以在ARP攻击中,劫持用户的会话,将用户强制下线,并据此进行非法操作。

三、ARP攻击防御技术1.升级路由器固件升级路由器固件可以消除一些已知的网络安全漏洞,提高路由器安全性,从而防止一些ARP攻击。

2.使用ARP防火墙ARP防火墙是通过静态配置软件/硬件设备与网络的关系,来识别并阻断非授权设备与网络中特定子网的通信。

ARP防火墙可以防止接入局域网的恶意主机和非法服务器,以及ARP欺骗等攻击。

ARP攻击防范与解决方案

ARP攻击防范与解决方案

ARP攻击防范与解决方案1. ARP攻击概述ARP(地址解析协议)是一种用于将IP地址映射到物理MAC地址的协议。

ARP攻击是指攻击者通过伪造或者篡改ARP数据包来欺骗网络中的主机,从而实现中间人攻击、拒绝服务攻击等恶意行为。

在ARP攻击中,攻击者通常会发送虚假的ARP响应,将合法主机的IP地址与自己的MAC地址进行绑定,导致网络中的通信被重定向到攻击者控制的主机上。

2. ARP攻击的危害ARP攻击可能导致以下危害:- 信息窃听:攻击者可以在通信过程中窃取敏感信息,如账号密码、银行卡信息等。

- 中间人攻击:攻击者可以篡改通信内容,更改数据包中的信息,甚至插入恶意代码。

- 拒绝服务攻击:攻击者可以通过ARP攻击使网络中的主机无法正常通信,导致网络服务不可用。

3. ARP攻击防范与解决方案为了有效防范和解决ARP攻击,可以采取以下措施:3.1 加强网络安全意识提高网络用户的安全意识,加强对ARP攻击的认识和理解。

教育用户不要随意点击来自未知来源的链接,不要打开可疑的附件,以及不要轻易泄露个人信息。

3.2 使用静态ARP绑定静态ARP绑定是一种将IP地址与MAC地址进行手动绑定的方法,可以有效防止ARP欺骗攻击。

在网络设备中配置静态ARP绑定表,将合法主机的IP地址与相应的MAC地址进行绑定,使得ARP响应包不会被攻击者篡改。

3.3 使用ARP防火墙ARP防火墙可以检测和阻挠ARP攻击,通过监控网络中的ARP流量并对异常流量进行过滤,实现对ARP攻击的防范。

ARP防火墙可以根据预设的策略,对ARP响应包进行检查和过滤,防止虚假的ARP响应被接受。

3.4 使用网络入侵检测系统(IDS)或者入侵谨防系统(IPS)IDS和IPS可以监测和谨防网络中的入侵行为,包括ARP攻击。

IDS可以实时监测网络中的ARP流量,发现异常的ARP请求和响应,并及时发出警报。

IPS可以根据事先设定的规则,对检测到的ARP攻击进行自动谨防,如封锁攻击者的IP 地址。

ARP攻击防范与解决方案

ARP攻击防范与解决方案

ARP攻击防范与解决方案ARP(Address Resolution Protocol)攻击是一种常见的网络攻击手段,攻击者通过伪造ARP响应包,将目标主机的IP地址与自己的MAC地址进行绑定,从而实现中间人攻击、数据篡改等恶意行为。

为了保障网络安全,我们需要了解ARP 攻击的原理和防范方法。

一、ARP攻击原理1.1 ARP攻击原理:攻击者发送伪造的ARP响应包,欺骗目标主机将攻击者的MAC地址与目标主机的IP地址进行绑定。

1.2 中间人攻击:攻击者获取目标主机的通信数据,进行篡改或窃取敏感信息。

1.3 数据劫持:攻击者截取目标主机的通信数据,对数据进行篡改或篡改。

二、ARP攻击的危害2.1 窃取敏感信息:攻击者可以窃取目标主机的敏感信息,如账号密码、银行卡信息等。

2.2 数据篡改:攻击者可以篡改目标主机的通信数据,导致数据不一致或损坏。

2.3 网络拒绝服务:攻击者可以通过ARP攻击导致网络拥堵,影响网络正常运行。

三、ARP攻击防范方法3.1 ARP缓存监控:定期监控网络设备的ARP缓存表,及时发现异常ARP绑定。

3.2 静态ARP绑定:在网络设备上设置静态ARP绑定表,限制ARP响应包的发送。

3.3 ARP防火墙:使用ARP防火墙软件,对网络中的ARP流量进行监控和过滤。

四、ARP攻击解决方案4.1 使用ARP检测工具:如ARPWatch、ArpON等工具,检测网络中的ARP 攻击行为。

4.2 网络隔离:将网络划分为多个子网,减少ARP攻击的影响范围。

4.3 加密通信:使用加密通信协议,保护通信数据的安全性。

五、总结5.1 ARP攻击是一种常见的网络攻击手段,对网络安全造成严重威胁。

5.2 了解ARP攻击的原理和危害,采取相应的防范措施是保障网络安全的重要举措。

5.3 通过监控ARP缓存、设置静态ARP绑定、使用ARP防火墙等方法,可以有效防范和解决ARP攻击。

ARP欺骗攻击及防

ARP欺骗攻击及防

ARP欺骗攻击及防范研究摘要伴随着计算机网络的普及和通讯技术的迅猛发展,网络信息已逐步成为当今社会发展的重要资源。

网络互连一般采用TCP/IP 协议,由于网络及其协议的设计者,在设计之初只考虑了效率问题没有考虑网络安全的问题,所以几乎所有的网络协议都有漏洞,ARP 协议同样也存在着安全漏洞。

ARP 攻击在现今的网络中频频出现,轻者造成网络性能下降,重者造成网络不通或信息被盗。

因此有效的防范ARP 形式的网络攻击己成为确保网络畅通安全的必要条件。

本文分析了ARP 协议及其存在的漏洞,ARP 病毒的攻击原理和方式方法,对比了现有的检测、定位和防范方法的优缺点。

设计实现了一个检测、定位和防范ARP 病毒的系统。

能够有效的检测到交换的ARP 缓存表,通过对缓存中ARP 映射信息的分析,找出可能发生的欺骗或者谁是攻击者,通过远程设置交换机的ACL 等操作对检测到的危险进行处理,可以有效地对ARP 攻击进行防范和检测。

关键词:校园网,ARP 病毒,检测,定位,防范目录1 绪论 (1)1.1 研究背景与意义 (1)1.2 研究现状 (1)1.3 高校校园网特点及安全缺陷 (3)2 ARP 协议及相关理论基础 (4)2.1 ARP 协议的相关理论 (4)2.1.1 OSI 参考模型 (4)2.1.2 TCP/IP 参考模型 (5)2.2 ARP 协议概述 (6)2.2.1 ARP 缓存 (6)2.2.2 ARP 代理 (7)2.2.3 免费ARP (9)3 ARP 欺骗分析与测试 (10)3.1 ARP 欺骗原理 (10)3.2 常见的ARP 欺骗 (10)3.2.1 中间人欺骗 (10)3.2.2 IP 地址冲突 (11)3.2.3 一般主机欺骗 (11)3.4 ARP 测试程序—ARPTable (11)3.5 Windows 环境下的ARP 欺骗测试与分析 (12)3.5.1 IP 地址冲突的ARP 请求和应答实验 (12)3.5.2 假冒网关欺骗的ARP 请求和应答实验 (15)3.5.3 ARP 请求过程实验 (18)3.5.4 ARP 应答过程实验 (20)3.6 实验结果 (23)4 防御ARP 欺骗系统模型实验 (25)5 总结 (30)6 参考文献 (31)..1 绪论Internet 的迅速发展使得网络已伸入到社会生活的各个层面,给人们的工作、学习、生活带来了巨大的改变,效率得到了极大的提高,信息资源得到最大程度的共享。

ARP欺骗的原理,攻击,防御

ARP欺骗的原理,攻击,防御

ARP欺骗的原理,攻击,防御ARP协议简介 ARP是Address Resolution Protocol (地址解析协议)的缩写。

在以太⽹中,两台主机想要通信,就必须要知道⽬标主机的MAC (Medium/Media Access Control,介质访问控制)地址,如何获取⽬标主机的MAC地址呢?这就是地址解析协议ARP的⼯作。

地址解析协议的基本功能就是在主机发送数据之前将⽬标IP转换为MAC地址,完成⽹络地址到物理地址的映射,以保证两台主机能够正常通信。

ARP缓存表 任何⼀台主机安装了 TCP/IP协议都会有ARP缓存表,该表保存了这个⽹络(局域⽹)中各主机IP对应的MAC地址,ARP缓存表能够有效地保证数据传输的⼀对⼀特性。

在Windows 中可以使⽤arp-a命令来查看缓存表,结果如下:C:\>arp -aInterface: 192.168.1.8 0x20002Internet Address Physical Address192.168.1.1 00-27-19-66-48-84192.168.1.12 2c-d0-5a-05-8e-fl 在此时的ARP缓存表中可以看到,192.168.1.12对应的MAC地址为2c-d0-5a-05-8e-fl,并且类型为动态。

如果主机在⼀段时间内不与此IP 通信,将会删除对应的条⽬。

⽽静态ARP缓存条⽬是永久性的。

在Windows中建⽴静态类型的ARP缓存表可以使⽤arp -s命令,如: C:\>arp -s 192.168.1.23 f4-b7-e2-8f-ld-91 〃建⽴静态缓存表查看ARP缓存表可以发现,192.168.1.23类型已经变为静态,内容如下: C:\>arp -aInterface: 192.168.1.8 —— 0x20002Internet Address Physical Address Type192.168.1.1 00-27-19-66-48-84 dynamic192.168.1.23 f4-b7-e2-8f-ld-91 static如果想要清空ARP缓存表,可以使⽤arp -d命令;如果想删除单个条⽬,则可以使⽤arp -d ip命令。

ARP欺骗攻击原理及防御策略

ARP欺骗攻击原理及防御策略

ARP欺骗攻击原理及防御策略ARP(Address Resolution Protocol)欺骗攻击是一种利用ARP协议漏洞来冒充网络中台设备的MAC地址的攻击方式。

攻击者通过发送伪造的ARP响应包,将目标设备的IP地址与攻击者的MAC地址进行绑定,从而达到攻击的目的。

攻击原理:ARP协议是用于将IP地址解析为MAC地址的协议,其工作原理为:当主机A需要与主机B通信时,会先检查自己的ARP缓存表,查看是否有主机B的IP地址对应的MAC地址,若有,则直接发送数据包给主机B;若没有,则通过广播ARP请求包的方式询问网络中其他主机,寻找主机B 的MAC地址。

主机B收到ARP请求包后,会返回一个包含其IP地址和MAC地址的ARP响应包,主机A会将主机B的IP地址与MAC地址绑定,然后发送数据包给主机B。

ARP欺骗攻击利用了这个过程中的不安全性,攻击者可以发送伪造的ARP响应包来伪装自己的MAC地址,将目标设备的IP地址与自己的MAC 地址进行绑定,从而实现攻击。

攻击者可以在中间人位置上监视、修改或阻断通信流量,从而进行各种攻击,如中间人攻击、数据篡改、数据丢失等。

防御策略:为了防止ARP欺骗攻击,可以采取以下一些策略:1.静态ARP绑定:将网络中的设备的IP地址与MAC地址进行手动绑定,使得ARP欺骗攻击者无法通过发送伪造的ARP响应包来进行攻击。

这种方法适用于小型局域网,但对于大型网络来说管理起来不太方便。

2. ARP检测工具:使用ARP检测工具可以实时监测网络中的ARP请求和响应包,检测是否存在伪造的ARP包,及时发现潜在的ARP欺骗攻击。

常用的ARP检测工具包括Arpwatch、Cain & Abel等。

3.使用静态路由表:在网络设备上手动配置静态路由表,指定目标设备的MAC地址,避免使用ARP协议来解析MAC地址。

静态路由表可以防止ARP欺骗攻击者修改路由信息,而无需依赖ARP协议来解析MAC地址。

ARP攻击原理与防御措施

ARP攻击原理与防御措施

ARP攻击原理与防御措施ARP攻击指的是利用ARP协议的漏洞进行网络攻击的行为。

ARP(Address Resolution Protocol)是一种用于将IP地址解析为物理地址的协议,它常用于局域网中的设备通信。

由于ARP是一个无验证的协议,攻击者可以通过伪造ARP响应包,将正常的IP地址与错误的MAC地址进行绑定,从而导致网络通信的中断、劫持、篡改等问题。

ARP攻击的主要原理是攻击者发送伪造的ARP响应包,将自己的MAC地址绑定到目标的IP地址上,使得合法的网络流量被重定向到攻击者的机器上。

攻击者可以通过嗅探网络流量,窃取敏感信息,甚至修改通信内容。

为了防止ARP攻击,可以采取以下措施:1. 静态ARP表:在网络中建立一份静态的ARP表,将每个IP地址与其对应的MAC地址进行绑定。

这样,当收到ARP响应包时,可以与静态ARP表进行对比,如果发现不一致,则拒绝该ARP响应包。

2. 动态ARP检测:可以通过网络安全设备来监测并检测网络中的ARP流量。

当发现异常的ARP流量时,可以立即采取相应的防御措施,比如报警、封锁源IP等。

3. 网络隔离:将网络划分为不同的VLAN或子网,限制不同子网之间的通信。

这样可以减少ARP攻击的影响范围,使得攻击者无法对整个网络进行攻击。

4. ARP防火墙:使用ARP防火墙可以对网络中的ARP流量进行过滤和检测。

配置正确的ARP过滤规则,以阻止伪造的ARP响应包进入网络。

5. 安全策略:在网络中建立明确的安全策略,限制局域网中任意设备发送ARP响应包。

只允许授权的设备进行ARP响应,可以防止恶意ARP响应包的发送。

6. ARP缓存定期清理:定期清理网络设备的ARP缓存,以避免缓存中的ARP条目被攻击者篡改。

及时清理ARP缓存可以及时发现异常情况,并将其纳入防御范围。

ARP攻击是一种常见的网络攻击手段。

通过采取适当的防御措施,可以有效减少ARP攻击的风险,提高网络的安全性。

ARP欺骗攻击分析及防范措施

ARP欺骗攻击分析及防范措施

ARP欺骗攻击分析及防范措施ARP欺骗攻击(Address Resolution Protocol Spoofing Attack),也称为ARP缓存中毒攻击,是一种常见的网络攻击手段。

攻击者通过伪造ARP响应报文,将目标主机的IP地址与自己的MAC地址进行绑定,从而达到劫持网络流量、盗取敏感信息或进行中间人攻击等恶意目的。

本文将对ARP欺骗攻击进行分析,并提出相应的防范措施。

一、攻击原理分析1.ARP协议简介ARP(Address Resolution Protocol)是将IP地址与MAC地址进行匹配的协议,通过在局域网中的广播方式,发送ARP请求报文,等待目标主机响应,以获取目标主机的MAC地址。

目标主机接收到ARP请求后,会将自己的MAC地址发送给请求方,请求方在收到响应后将目标主机的IP地址与MAC地址进行绑定,并将其存储在自己的ARP缓存表中。

2.攻击原理在ARP欺骗攻击中,攻击者通过发送伪造的ARP响应报文,将目标主机的IP地址与自己的MAC地址进行绑定。

当目标主机收到该伪造的ARP响应报文后,会将攻击者的MAC地址存储到自己的ARP缓存表中。

然后,当其他主机需要与目标主机进行通信时,会将数据包发送给攻击者的MAC地址,攻击者可以拦截和篡改这些数据包,导致网络流量被劫持。

二、攻击过程分析1.发送ARP请求攻击者首先发送ARP请求报文,向网络中的所有主机请求目标主机的MAC地址。

这是一个广播的过程,所有主机都会收到该ARP请求报文。

2.伪造ARP响应目标主机收到ARP请求后,会根据请求方的IP地址将自己的MAC地址发送给请求方。

攻击者利用这个过程,伪造一个ARP响应报文,并将报文中的目标IP地址设为请求主机的IP地址,源MAC地址设为自己的MAC 地址。

3.欺骗目标主机目标主机收到伪造的ARP响应报文后,会将其中的目标IP地址与MA 地址进行绑定,并将其存储在ARP缓存表中。

此时,目标主机认为攻击者的MAC地址就是目标主机的MAC地址。

ARP欺骗防范与追踪祥解

ARP欺骗防范与追踪祥解

ARP欺骗防范与追踪详解什么是ARP欺骗?ARP(地址解析协议)欺骗是一种网络攻击技术,攻击者通过发送ARP欺骗包来篡改网络中主机的ARP缓存表,从而实现网络流量的劫持或监听。

ARP欺骗攻击常见于局域网环境中,特别是在没有额外安全控制措施的公共Wi-Fi网络中。

在正常的网络通信过程中,ARP协议负责将IP地址转换为MAC地址。

当主机A需要与主机B通信时,它会向网络中广播一个ARP请求包,请求B的IP对应的MAC地址。

B收到此请求后,会将自己的MAC地址发送回给A,然后A将此MAC地址保存在ARP缓存表中,以便以后与B通信时快速查找。

然而,ARP欺骗攻击者利用ARP协议的工作原理,发送伪造的ARP响应包给主机A,告诉它自己的MAC地址就是B的MAC地址。

一旦主机A接受了这个虚假的ARP响应包并将其保存在ARP缓存表中,它将发送的所有流量都会被发送到攻击者的主机上,从而造成网络流量泄露或劫持。

ARP欺骗的危害ARP欺骗攻击对网络安全造成了严重的威胁,具体危害如下:1. 数据泄露与劫持通过ARP欺骗攻击,攻击者可以拦截网络中的通信流量,获取敏感信息,例如账号密码、信用卡号等。

攻击者还可以修改或篡改流经其主机的数据包,从而导致数据的篡改和劫持。

2. 中间人攻击ARP欺骗攻击可以使攻击者成为网络通信的中间人。

攻击者可以对通信进行特定操作,如修改通信内容、插入恶意代码等,而双方都不会察觉到。

3. 拒绝服务攻击通过ARP欺骗攻击,攻击者可以使网络中的主机无法正常通信。

攻击者可以发送大量的伪造ARP响应包,导致网络中的主机无法正确解析IP地址与MAC地址的映射关系,从而导致无法正常通信。

ARP欺骗的防范方法为了防止ARP欺骗攻击,我们可以采取以下防范措施:1. 使用静态ARP缓存表静态ARP缓存表将IP地址与MAC地址的映射手动添加到主机的ARP缓存表中。

这样,即使收到伪造的ARP响应包,主机也会用手动添加的映射关系覆盖掉伪造的映射关系。

ARP攻击原理与防御措施

ARP攻击原理与防御措施

ARP攻击原理与防御措施ARP(Address Resolution Protocol)是一种用于将网络层地址转换成物理层地址的协议。

ARP攻击则是一种网络安全攻击技术,它利用ARP协议中的漏洞,欺骗网络中的主机,从而进行各种攻击。

ARP攻击的原理是利用ARP协议中的缺陷,通过发送一些错误的ARP包,使得网络中的主机将攻击者的MAC地址映射到了某个合法主机的IP地址上,从而导致数据包被发送到攻击者的计算机上,达到攻击的目的。

具体来说,ARP攻击可以采取以下两种方式:1. ARP欺骗攻击ARP欺骗攻击是指攻击者发送伪造的ARP响应包,将攻击者的MAC地址映射到目标主机的IP地址上,从而使得目标主机将数据包发送到攻击者控制下的计算机上,同时攻击者通过这种方式能够实时地监听目标主机的通信并截获数据包,因此可以轻松获取目标主机的敏感信息。

ARP洪泛攻击是指攻击者向同一局域网内的所有主机发送大量这些伪造的ARP包,这些ARP包会让所有主机的ARP缓存表被攻击者的虚假MAC地址所占据,这将导致目标主机无法准确地将数据包发送到正确的主机上,从而导致网络拥塞。

为了防止ARP攻击,使用以下方法可以提高网络的安全性:1. 静态ARP缓存项网络管理员可以通过配置静态ARP缓存表来保护网络安全。

静态ARP缓存表是一种手动配置的ARP缓存表,可以避免缓存表被同一网络段内的非法IP地址所污染。

2. ARP检测工具使用ARP检测工具可以及时检测和解析ARP攻击,该工具能够实时地监测网络中的ARP 流量,并提供实时报告,可以帮助网络管理员快速识别和阻止ARP攻击。

3. 软件升级定期升级网络设备、操作系统和应用程序可以保护网络安全;更新的软件版本通常会包含更多的防御措施。

4. 加密通信设置基于公钥的加密协议(如SSL/TLS)可以帮助保护通信信道,从而保证数据传输的安全性。

5. MAC地址绑定将MAC地址绑定到静态IP地址可以提高网络设备的安全性,一旦检测到未知的MAC地址附加到该IP地址上,网络管理员可以立即采取措施防止攻击。

ARP攻击原理与防御措施

ARP攻击原理与防御措施

ARP攻击原理与防御措施ARP攻击(Address Resolution Protocol Attack)是一种利用ARP协议的安全漏洞进行的网络攻击。

ARP协议是用于将网络层IP地址转换为物理网络层地址的协议。

攻击者利用ARP攻击可以欺骗网络设备,使其将数据发送到错误的目标地址,从而实现中间人攻击、数据包窃听和数据篡改等恶意行为。

本文将介绍ARP攻击的原理,并提出一些用于防御ARP攻击的措施。

ARP攻击的原理:ARP攻击的基本原理是攻击者发送伪造的ARP响应包或ARP请求包,来欺骗网络中其他设备。

攻击者可以修改自己的ARP表以伪装成其他设备,或者伪造其他设备的ARP表来将流量转发到攻击者的设备上。

攻击者可以使用这种方法篡改数据包、截获敏感信息以及中断网络连接等。

防御ARP攻击的措施:1. 使用静态ARP表:静态ARP表是一种手动配置的ARP表,可以限制ARP请求和响应报文的转发。

在静态ARP表中,管理员能够明确指定每个IP地址所对应的物理地址,从而减少ARP假冒的风险。

使用静态ARP表也会增加网络管理的复杂性和维护成本。

2. 使用ARP防火墙:ARP防火墙是可与网络交换机配合使用的安全设备,可以监控网络中的ARP流量,并根据预设的规则对可疑的ARP流量进行阻止。

ARP防火墙能够检测并阻止伪造的ARP请求和响应报文,从而有效防御ARP攻击。

3. 使用ARP协议的安全扩展:一些网络设备厂商在ARP协议上进行了安全扩展,例如ARP Spoofing Detection(防ARP欺骗)和Dynamic ARP Inspection(动态ARP检测)等技术。

这些技术能够检测并阻止ARP攻击,确保网络通信的安全性。

4. 加强网络设备的访问控制:管理员可以通过限制网络设备的物理访问,增加对网络设备的保护。

限制交换机接口的物理访问,对网络设备的访问进行身份验证等,可以减少ARP攻击的风险。

5. 使用加密技术:通过使用加密技术,可以防止网络中的数据被攻击者截获和篡改。

ARP攻击防范与解决方案

ARP攻击防范与解决方案

ARP攻击防范与解决方案ARP(地址解析协议)攻击是一种常见的网络攻击手段,通过欺骗网络中的设备,使得攻击者可以窃取数据、篡改数据或者拒绝服务。

为了保护网络安全,我们需要了解ARP攻击的原理和解决方案。

一、ARP攻击的原理1.1 ARP欺骗:攻击者发送虚假ARP响应包,欺骗目标设备将攻击者的MAC 地址误认为是网关的MAC地址,导致数据流经攻击者设备。

1.2 中间人攻击:攻击者在网络中伪装成网关,截取目标设备与网关之间的通信,可以窃取敏感信息。

1.3 DOS攻击:攻击者发送大量虚假ARP请求,使得网络设备无法正常通信,造成网络拥堵。

二、ARP攻击的危害2.1 数据泄露:攻击者可以窃取目标设备的敏感信息,如账号、密码等。

2.2 数据篡改:攻击者可以篡改数据包,导致目标设备收到错误的数据。

2.3 网络拒绝服务:攻击者可以通过ARP攻击使得网络设备无法正常通信,造成网络拥堵。

三、ARP攻击的防范方法3.1 ARP绑定:在网络设备中配置ARP绑定表,将IP地址和MAC地址进行绑定,减少ARP欺骗的可能性。

3.2 安全路由器:使用具有ARP防护功能的安全路由器,可以检测和阻止虚假ARP响应包。

3.3 网络监控:定期监控网络流量和ARP表,及时发现异常情况并采取相应措施。

四、ARP攻击的解决方案4.1 使用静态ARP表:在网络设备中手动配置ARP表,避免自动学习带来的风险。

4.2 ARP检测工具:使用专门的ARP检测工具,可以检测网络中是否存在ARP攻击,并及时采取应对措施。

4.3 更新网络设备:及时更新网络设备的固件和软件,修复已知的ARP攻击漏洞,提高网络安全性。

五、ARP攻击的应急响应5.1 断开网络连接:一旦发现ARP攻击,立即断开受影响设备的网络连接,阻止攻击继续扩散。

5.2 修改密码:及时修改受影响设备的账号密码,避免敏感信息泄露。

5.3 报警通知:向网络管理员或安全团队报告ARP攻击事件,协助进行应急响应和网络恢复。

ARP攻击原理与防御措施

ARP攻击原理与防御措施

ARP攻击原理与防御措施一、ARP攻击原理ARP(地址解析协议)攻击是一种网络攻击行为,攻击者通过ARP欺骗技术,篡改网络设备之间的通信过程,以达到窃取、篡改、丢弃数据等目的。

ARP协议是将IP地址映射为MAC地址的协议,攻击者通过ARP欺骗技术在网络中发送伪造的ARP响应报文,让网络中其他设备将数据发送到攻击者指定的IP地址上,从而实现对数据的窃取和篡改。

由于ARP协议是基于信任的协议,没有对ARP响应报文进行认证,因此攻击者很容易通过ARP欺骗技术进行攻击。

ARP攻击主要有以下几种形式:1. ARP欺骗攻击:攻击者发送伪造的ARP响应报文,将目标设备的IP地址映射到攻击者的MAC地址上,导致网络中其他设备把数据发送到攻击者的设备上。

2. ARP洪泛攻击:攻击者在网络中发送大量伪造的ARP请求和ARP响应报文,导致网络中其他设备处理大量无效的ARP信息,影响网络正常通信。

ARP攻击会对网络造成以下危害:1. 窃取信息:攻击者通过ARP攻击可以窃取网络中其他设备的通信数据,获取敏感信息。

2. 篡改信息:攻击者可以篡改网络中的通信数据,造成数据丢失、损坏等问题。

3. 拒绝服务攻击:ARP攻击也可以导致网络中的设备无法正常通信,影响网络正常运行。

三、ARP攻击防御措施为了有效防御网络中的ARP攻击,我们可以采取以下措施:1. 使用静态ARP绑定:在网络设备中设置静态ARP绑定表,将IP地址和MAC地址进行绑定,避免被篡改。

2. ARP检测工具:在网络中部署ARP检测工具,对网络中的ARP请求和ARP响应进行监测,发现异常情况及时进行处理。

3. 更新网络设备:及时更新网络设备的固件和软件,缓解网络设备对ARP攻击的容易受攻击性。

5. 避免信任环境:尽量避免在公共网络、未知Wi-Fi环境下接入网络,减少受到ARP 攻击的风险。

6. 配置网络设备安全策略:合理配置网络设备的安全策略,限制网络中的设备对ARP 协议的滥用。

ARP攻击原理与防御措施

ARP攻击原理与防御措施

ARP攻击原理与防御措施ARP攻击(Address Resolution Protocol)是一种常见的局域网攻击手段,它利用ARP 协议的漏洞,通过伪造网络中的MAC地址,从而实现网络欺骗和监听。

ARP攻击对网络安全造成了严重的威胁,因此有必要了解ARP攻击的原理和相应的防御措施。

一、ARP攻击的原理ARP协议是在网络中实现IP地址和MAC地址之间映射的协议,在局域网中,当一台主机要与另一台主机通信时,会先进行ARP请求,获取目标主机的MAC地址,然后才能进行数据传输。

而ARP攻击就是利用这一过程的漏洞进行攻击。

ARP攻击的主要方式有ARP欺骗和ARP监听两种。

1. ARP欺骗ARP欺骗是指攻击者发送虚假ARP响应,向网络中的其他主机发送伪造的MAC地址,使得其他主机将数据发送到攻击者的主机上。

攻击者可以通过这种方式实现数据的窃取、篡改和中间人攻击等操作。

ARP监听是指攻击者通过监控局域网中的ARP请求和响应数据包,获取网络中其他主机的IP地址和MAC地址,从而实现对网络流量的监听和数据包的截取。

ARP攻击对于网络安全造成了严重的威胁,其主要危害包括以下几点:1. 窃取数据:攻击者可以利用ARP攻击,将网络中的数据流量重定向到自己的主机上,从而窃取用户的信息和敏感数据。

2. 中间人攻击:攻击者可以通过ARP欺骗,将自己伪装成网关,从而中间人攻击网络中的通信流量,篡改数据和进行恶意劫持。

3. 拒绝服务:攻击者可以通过ARP攻击,使网络中的通信中断和拒绝服务,造成网络瘫痪和不稳定。

为了有效防御ARP攻击,我们可以采取以下几种措施:静态ARP绑定是指管理员手动将IP地址和MAC地址进行绑定,防止ARP欺骗攻击。

通过静态ARP绑定,可以确保网络中的主机在通信时,只能使用指定的MAC地址。

2. ARP防火墙ARP防火墙是一种专门针对ARP攻击的防御设备,它可以监控并过滤网络中的ARP请求和响应数据包,阻止恶意ARP信息的传播。

ARP欺骗攻击原理及防御策略

ARP欺骗攻击原理及防御策略

ARP欺骗攻击原理及防御策略ARP欺骗攻击(ARP Spoofing)是一种利用ARP协议进行网络攻击的技术。

ARP协议(地址解析协议)是用于将IP地址转换为物理MAC地址的网络协议。

ARP欺骗攻击者通过发送虚假的ARP响应欺骗目标设备,使其将正常的数据发送到攻击者所指定的设备上,从而实现网络流量的截取和篡改。

1.攻击者获取目标设备的IP地址和MAC地址;2.攻击者发送虚假的ARP响应包给目标设备,将攻击者自己的MAC地址伪装成目标设备的MAC地址;3.目标设备接收到虚假的ARP响应包后,会将攻击者的MAC地址与目标设备的IP地址关联起来,并将真正的目标设备的MAC地址从关联表中删除;4.当目标设备要发送数据到目标IP地址时,根据ARP表中的记录,目标设备会将数据发送到攻击者的MAC地址,从而实现流量的截取和篡改。

防御ARP欺骗攻击的策略主要包括以下几方面:1.使用静态ARP绑定:静态ARP绑定是将一些IP地址与对应的MAC地址进行手动绑定,使得ARP关联表中的IP和MAC地址不会被欺骗者修改。

网络管理员可以手动设置ARP绑定,通过配置交换机或路由器等网络设备来实现。

2. 使用动态ARP检测工具:动态ARP检测工具可以监视网络中的ARP流量,及时发现和阻止ARP欺骗攻击。

这类工具会实时监控ARP表中的记录,发现异常情况时触发警报。

常见的动态ARP检测工具有XARP、ArpON等。

3.使用ARP防火墙:ARP防火墙是一种专门用于防御ARP欺骗攻击的设备。

它可以监测和过滤网络中的ARP报文,阻止欺骗行为。

ARP防火墙可以与交换机、路由器等网络设备配合使用,提供更全面的ARP欺骗防护。

4.进行网络隔离:将网络设备进行隔离,限制不同网络之间的通信,可以减少ARP欺骗攻击的风险。

网络隔离可以通过VLAN、子网划分等方式实现,使得攻击者无法直接接触到目标设备。

5. 加密通信数据:通过使用SSL、IPSec等加密协议,可以防止攻击者对网络流量的截取和篡改。

ARP攻击防范与解决方案

ARP攻击防范与解决方案

ARP攻击防范与解决方案ARP(地址解析协议)攻击是一种常见的网络攻击手段,攻击者通过伪造或修改ARP请求和响应数据包来欺骗网络设备,从而获得网络流量并进行恶意活动。

为了保护网络安全,我们需要采取一系列的防范措施来防止ARP攻击的发生,并及时解决已经发生的ARP攻击。

一、防范ARP攻击的措施1. 使用静态ARP表:将网络设备的IP地址和MAC地址手动绑定,防止ARP 响应被篡改。

这样可以有效防止ARP攻击者通过ARP欺骗获得网络流量。

2. 启用ARP防火墙:ARP防火墙可以检测和阻止异常的ARP请求和响应数据包,防止ARP攻击者伪造或修改ARP数据包。

同时,可以配置白名单,只允许特定的IP地址和MAC地址之间进行ARP通信,增加网络的安全性。

3. 使用虚拟局域网(VLAN):将网络划分为多个虚拟局域网,不同的VLAN 之间无法直接通信,可以减少ARP攻击的范围和影响。

同时,可以通过配置ACL (访问控制列表)来限制不同VLAN之间的ARP通信。

4. 启用端口安全功能:网络交换机可以配置端口安全功能,限制每个端口允许连接的MAC地址数量,防止ARP攻击者通过伪造或修改MAC地址来进行ARP 攻击。

5. 使用ARP监控工具:ARP监控工具可以实时监测网络中的ARP请求和响应数据包,及时发现异常的ARP活动。

一旦发现ARP攻击,可以及时采取相应的解决措施。

二、解决ARP攻击的方法1. 及时更新网络设备的固件和操作系统:网络设备的固件和操作系统中可能存在安全漏洞,攻击者可以利用这些漏洞进行ARP攻击。

及时更新固件和操作系统可以修补这些漏洞,提高网络的安全性。

2. 使用安全的网络设备:选择具有ARP攻击防御功能的网络设备,如防火墙、入侵检测系统等。

这些设备可以检测和阻止ARP攻击,提供更高的网络安全性。

3. 配置网络设备的安全策略:合理配置网络设备的安全策略,限制ARP请求和响应的频率和数量,防止ARP攻击者通过大量的ARP请求和响应来干扰网络正常运行。

arp欺骗原理及防御方法

arp欺骗原理及防御方法

arp欺骗原理及防御方法ARP欺骗是一种常见的网络攻击手段,攻击者通过欺骗目标主机的ARP缓存,将信息流量重定向到攻击者所在的机器上,以达到窃取信息或者伪造信息的目的。

在使用ARP欺骗攻击前,攻击者通常会对目标网络进行扫描,收集目标主机的IP地址、MAC地址及网络拓扑信息,从而通过 ARP欺骗来达到控制网络流量的目的。

ARP欺骗的攻击原理是攻击者通过发送虚假ARP信息,欺骗目标主机修改自己的ARP表项,使其将对应网关的MAC地址修改成攻击者所控制的MAC地址,当目标主机准备向外部网络发送数据时,将数据包发送到攻击者所在的机器,这样攻击者就可以窃取、篡改数据来达到自己的目的。

为了防范ARP欺骗攻击,可以采取以下几种方法:1.配置静态ARP缓存表静态ARP缓存表可以在主机中进行手动配置,限制特定设备只能访问特定的IP地址,这样即使攻击者通过发送虚假ARP信息来欺骗主机修改ARP表项,也无法访问受限制的IP地址。

2.使用网络监控工具网络监控工具可以帮助用户在ARP欺骗攻击时及时发现异常流量,同时也可以用来跟踪网络故障和网络崩溃的问题。

3.使用虚拟专用网络(VPN)VPN可以为用户提供不同的IP地址来访问网络,攻击者无法感知用户的真实IP地址,从而无法进行ARP欺骗攻击。

这种方式适用于需要经常在公共Wi-Fi热点中使用网络的用户。

4.加强网络安全教育教育用户加强对网络安全的认识,减少自己在网络中的隐私泄漏,避免因自己的不小心而导致的信息泄漏问题。

ARP欺骗攻击已经成为互联网上的一种流行的攻击方式,恶意攻击者可以利用这种方法很轻易的获取到目标网络上的敏感信息,防范这种攻击方式需要广大用户加强自身网络安全意识,采取相应的措施来规避这种攻击。

ARP攻击原理与防御措施

ARP攻击原理与防御措施

ARP攻击原理与防御措施ARP攻击(Address Resolution Protocol attack)是一种常见的网络攻击方式,目的是通过欺骗网络中的设备,使其将数据发送到攻击者所控制的设备上。

ARP攻击主要利用了ARP协议的工作方式以及网络设备的信任机制,因此了解ARP攻击的原理并采取相应的防御措施是非常重要的。

ARP协议是一种广泛应用于以太网网络中的网络协议,用于将IP地址映射到对应的MAC地址。

ARP攻击利用了ARP协议中的几个关键概念,包括ARP请求、ARP应答、ARP缓存以及ARP欺骗。

ARP请求是网络中设备发送的用于查询某个IP地址对应的MAC地址的消息。

ARP应答是网络中设备对ARP请求的响应,提供IP地址与对应的MAC地址的映射关系。

ARP缓存是每个设备中维护的一个表格,记录了一组IP地址与对应的MAC地址的映射关系。

ARP欺骗是指攻击者通过发送伪造的ARP请求和ARP应答消息,欺骗网络设备将数据发送到攻击者所控制的设备上。

ARP攻击的危害主要体现在数据的窃取、篡改以及拒绝服务等方面。

攻击者可以通过ARP攻击截获网络中的数据包,获取用户的用户名、密码等敏感信息。

攻击者还可以在传输过程中篡改数据,导致信息的丢失或者被篡改。

ARP攻击还可能导致网络设备出现混乱,甚至无法正常工作。

为了防止ARP攻击,可以采取以下几种防御措施:1. 使用静态ARP表:在网络设备中设置静态ARP表,将IP地址与对应的MAC地址进行绑定,并禁用ARP协议的自动学习功能。

这样可以防止攻击者利用ARP欺骗来篡改ARP缓存。

2. 使用ARP检测工具:ARP检测工具可以监测网络中的ARP请求和应答消息,发现并阻止伪造的ARP消息。

当发现ARP欺骗行为时,可以立即采取措施进行检查和阻止。

3. 使用安全的网络设备:在选购网络设备时,可以选择具备防御ARP攻击功能的设备,如具备ARP防火墙功能的交换机或路由器。

这些设备可以对网络中的ARP消息进行检测和过滤,防止欺骗行为的发生。

ARP欺骗攻击防御

ARP欺骗攻击防御

ARP欺骗攻击防御ARP(Address Resolution Protocol)是一个用于在IP地址和物理硬件地址(MAC地址)之间建立映射关系的协议。

它在网络通信中发挥着重要的作用,但同时也存在着被攻击者利用的漏洞。

ARP欺骗攻击是一种利用ARP协议的安全漏洞,攻击者通过发送虚假的ARP响应,将网络中的主机重定向到攻击者的设备上。

这不仅会导致网络流量被中间人窃听和篡改,还可能给机密信息的传输以及网络的安全带来严重威胁。

针对ARP欺骗攻击的防御措施主要包括以下几个方面:1. 使用静态ARP表格静态ARP表格是管理员手动配置的ARP记录,其中包含了IP地址和对应的物理地址。

这种方法可以有效地防止攻击者通过发送虚假的ARP响应来欺骗网络中的主机。

然而,这种方法的管理较为繁琐,需要管理员手动维护ARP表格,并随时更新其中的条目。

2. 使用动态ARP检测工具动态ARP检测工具可以监测网络中的ARP流量,自动检测并警告管理员可能存在的ARP欺骗攻击。

这些工具通常使用了一些智能算法来分析和比较ARP响应包,发现其中的异常和不一致性。

一旦检测到ARP欺骗攻击,系统会发送警报并采取相应的应对措施。

3. 使用加密通信协议使用加密通信协议(如HTTPS)可以增加ARP欺骗攻击的难度。

攻击者在进行ARP欺骗攻击时,虽然可以将流量重定向到自己的设备上,但由于无法破解加密通信的密钥,无法窃听或篡改加密的数据。

因此,使用加密通信协议可以极大地提高网络通信的安全性。

4. 在网络设备上启用ARP防火墙许多现代网络设备都提供了ARP防火墙的功能,可以阻止非法ARP流量的传输。

ARP防火墙基于设备的配置文件和管理员的策略,可以限制ARP请求和响应的发送和接收。

通过配置ARP防火墙,管理员可以对网络中的ARP流量进行精确控制,有效地防范ARP欺骗攻击。

5. 定期审查网络设备配置定期审查网络设备的配置可以发现可能存在的安全漏洞,并及时采取相应的措施加以修复。

ARP欺骗攻击及其防御

ARP欺骗攻击及其防御
目录
1. 2. 3. 4. ARP定义 ARP攻击的原理 ARP攻击实例 ARP攻击的防范措施
ARP的定义
• ARP是地址转换协议的英文缩写,用于将计算机的网络地 址(32位的IP地址)转化为物理地址(48位的MAC地址) 属于链路层协议
而ARP攻击就是指黑客利用ARP协议缺陷 的基本原理,通过在区域内一台终端或服 务器上发布欺骗ARP广播包以达到进行盗 取用户帐号、篡改网站内容、嵌入恶意代 码、发布不良信息、监听传输数据等非法 活动的目的。

发广播包B 的MAC是 多少 C回答MAC CCCCCC

读取 ARP缓 存表
更 新 A 的 ARP缓存表
连接B
错误连接 CCCCCC
ARP攻击实例
• 系统环境:两台同一局域网的电脑 攻击电 脑使用工具Arp cheat and sniffer v2.1 并安 装WinPcap_4_1_2 (要做嗅探就要安装这 个软件) • 目标IP 10.132.245.72 网关 10.132.245.254 端口80
正常ARP查询流程
A连接B
ARP欺骗流程
A 连 接 B
需要知道 B 的的ARP 缓存表是 否有B的 MAC 是 读取ARP缓 存表

发广播包B 的MAC是 多少 B回答MAC bbbbb b 更 新 A 的 ARP缓存表
A的 ARP 缓存表是 否有B的 MAC
ARP欺骗攻击原理
• 每台主机的ARP表的更新是信任广播域内 所有机器的应答包,也就是在说在ARP协 议中,接受回应帧的主机无法验证应答包 的真伪。而是直接用应答包里的MAC地址 与IP地址替换掉ARP缓存表中原有的相应 信息 • 由于ARP 缓存表项是动态更新的,其生命 周期默认是两分钟 • 所以很容易进行欺骗的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常见网络攻击——ARP欺骗与防御
作者:魏彩娟
来源:《硅谷》2011年第03期
摘要:介绍网络上常见的攻击方式ARP欺骗,根据ARP欺骗的原理制定相应的防御策略,保障网络的安全。

关键词: ARP协议;ARP欺骗;ICMP重定向;ARP防御措施
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2011)0210007-02
目前的互联网络所采用的主流协议TCP/IP,ARP协议是TCP/IP协议中的一个重要协议。

该协议能够通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,该协议有个严重的缺陷它建立在网络中所有计算机都是可信任的基础上。

一旦网络中出现恶意破计算机,通过伪造IP地址和MAC地址实现ARP欺骗,将导致网络中产生大量的ARP通信量使网络阻塞,危害网络运行安全。

基于ARP欺骗的严重性,我们应当深入了解ARP协议的工作原理及欺骗过程,拿出相应的防御措施。

1 ARP协议的工作原理
ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

在Windows系统中,ARP缓存表的刷新时间一般为2分钟。

ARP缓存表是可以查看的,也可以添加和修改。

在命令提示符下,输入“arp-a”就可以查看ARP缓存表中的内容了。

用“arp-d”命令可以删除ARP表中某一行的内容;用“arp-s”可以手动在ARP表中指定IP地址与MAC地址的对应。

在网络中,每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如附表所示。

附表:
我们以主机A(212.22.10.5)向主机B(212.22.10.1)发送数据为例。

当主机A需要发送数据时,会在自己的ARP缓存表中寻找是否有主机B的MAC地址。

1)如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;
2)如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”(这表示向同一网段内的所有主机发出这样的询问)。

网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出回应:“212.22.10.1的MAC地址是00-aa-00-62-c6-09”。

这样,主机A就知道了主机B的MAC 地址,它就可以向主机B发送信息了。

同时它还更新了自己的ARP缓存表,下次再向主机B 发送信息时,直接从ARP缓存表里查找就可以了。

2 ARP欺骗过程
根据攻击者和被攻击者所处的位置,可以分为两种情况:
2.1 攻击者这和被攻击者处于同一网段内
如图1所示,三台主机分别为:
现有攻击者主机B欲入侵主机A(装有防火墙),而且主机A的防火墙只对主机C有信任关系(开放telnet的端口23)。

而主机B必须要使用telnet来进入主机A,那么就可以利用ARP欺骗来实现。

具体步骤如下:
1)当掉主机C。

(可以通过收集主机C的漏洞,进行漏洞攻击使主机C暂停工作。


2)修改主机B的IP为212.22.10.2(即主机C的IP)。

3)更新主机A的ARP表中关于主机C的IP-MAC对应关系。

由于协议中没有规定在接受到arp_echo后才可以发送响应包,所以我们可以利用工具(如hping2)制造一个arp_reply的响应包(源ip地址为212.22.10.2,源MAC地址为:00-aa-00-62-c5-03)送给主机A。

主机A接收到主机B发送的arp_reply响应包时,就更新ARP表中关于主机C的IP-MAC对应关系。

4)防火墙失效,攻击者主机B合法化,这样就可以成功的绕过防火墙telnet到主机A上面。

2.2攻击者和被攻击者处于不同网段
如图2所示A、C位于同一网段而主机B位于另一网段,三台机器的IP地址和硬件地址如下:
在现在的情况下,由于路由器不会把同一网段的信息转发给B,所以主机B无法实现ARP欺骗。

在不同网段内的主机要实现ARP欺骗的关键就在与如何使路由器把同一网段的信息转发给另一网段内的主机B?这就涉及到了ICMP重定向。

下面是结合ICMP重定向实现ARP欺骗的步骤:
1)修改IP数据包的生存时间TTL为255。

(为了使自己发出的非法IP数据包能在网络上能够存活长久。


2)当掉主机C。

3)修改主机B的IP为212.22.10.2(即主机C的IP)。

4)利用工具(如hping2)制造一个arp_reply的响应包(源IP地址为212.22.10.2,源MAC地址为:00aa0062-c5-03)送给主机A。

主机A接收到主机B发送的arp_reply响应包时,就更新ARP表中关于主机C的IP-MAC对应关系。

5)自己定制一个ICMP重定向包告诉网络中的主机:“到212.22.10.2的路由最短路径不是局域网,而是路由器,请主机重定向你们的路由路径,把所有到212.22.10.2的IP数据包丢给路由器。


6)主机A接收这个合理的ICMP重定向数据包,更新路由器的ARP表(即修改主机A到主机C的路径),把对212.22.10.2的通讯都丢给路由器。

7)攻击者主机B可以接受来自路由器内的主机的IP数据包,这样就可以成功的通过23端口telnet到主机A上面。

以上的方法实现起来比较困难,这主要是由于在TCP/IP协议中实现主机接收ICMP重定向报文有很多限制,比如新路由必须是直达的、被改变的路由必须是一条间接路由、重定向包不能通知主机用自己做路由等。

但是我们可以通过了解欺骗的过程,寻找防御的办法。

3 ARP欺骗的危害
ARP欺骗可以手工进行,也可以通过软件(如“QQ第六感”、“网络执法官”、“P2P终结者”、“网吧传奇杀手”等)。

如果网络中有攻击者,就会导致局域网内的被攻击主机突然掉线,过一段时间后又会恢复正常。

比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。

如果局域网中是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping通网关),重启机器或在MS-DOS窗口下运行命令“arp-d”清空缓存后,又可恢复上网。

4 ARP欺骗的防御措施
ARP欺骗一直是影响网络安全中的一个难点,通过对其原理的分析,我们给出以下防御方法:
1)静态绑定
预防ARP欺骗最有效的方法就是在网内把主机和网关做IP和MAC的双向绑定。

方法如下:
①针对家庭用和主机不多的单位可以在每台电脑通过命令“arp-sIPMAC地址”实现。

例如:“arp-s212.22.10.1 00aa0062-c6-09”
②如果主机很多的话用以上方法就有很大工作量,可以在开机运行程序中加入一个批处理文件rarp.bat内容如下:
@echooff
Arp-d
arp-s212.22.10.1 00aa0062-c6-09
可以根据网络中主机的IPMAC对,用命令arp-s全部添加到批处理文件中。

2)使用ARP防护软件
目前关于ARP类的防护软件出的比较多了,大家使用比较常用的ARP工具主要是欣向ARP工具,Antiarp等。

它们除了本身来检测出ARP攻击外,防护的工作原理是一定频率向网络广播正确的ARP信息。

3)修改系统拒收ICMP重定向报文
在linux下可以通过在防火墙上拒绝ICMP重定向报文或者是修改内核选项重新编译内核来拒绝接收ICMP重定向报文。

在win2000下可以通过防火墙和IP策略拒绝接收ICMP报文。

4)使用ARP服务器。

通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。

5)管理员定期用响应IP包中获得一个RARP请求,然后检查ARP响应的真实性。

参考文献:
[1]钟乐海、王朝斌、李艳梅编著,网络安全技术,北京:电子工业出版社,2001,66-68.
[2]斯科迪什(美)著,反击黑客,宁科等译,北京:机械工业出版社,2002,222-225.。

相关文档
最新文档