IDC中心的ARP攻擊與防御解決方案_第1頁
IDC中心的ARP攻擊與防御解決方案_第2頁
IDC中心的ARP攻擊與防御解決方案_第3頁
免費預(yù)覽已結(jié)束,剩余1頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

IDC中心的ARP攻擊與防御解決方案

摘要:本文介紹了ARP協(xié)議的基本原理,闡述了ARP欺騙攻擊產(chǎn)生的原因及在IDC中常見攻擊手段,結(jié)合IDC中心的特點提出了ARP欺騙攻擊的預(yù)防方法,并給出解決方案。

關(guān)鍵詞:ARP攻擊;IP地址;MAC地址;IDC

1引言

ARP攻擊在各大數(shù)據(jù)中心(IDC中心)泛濫,使得國內(nèi)眾多機房或網(wǎng)絡(luò)運營商深惡痛絕。由于其攻擊的特性,它可以導(dǎo)致被攻擊網(wǎng)站或服務(wù)器的無法訪問,或者使訪問者訪問其他錯誤網(wǎng)址或接收到錯誤信息,直接危害著企業(yè)的利益。因此,ARP欺騙攻擊嚴(yán)重影響了IDC中心的正常運行和信息安全,如何進行防范及清楚ARP病毒已成為網(wǎng)絡(luò)管理者迫切需要解決的問題。

2ARP工作原理

ARP(AddressResolutionProtocol)是地址解析協(xié)議,提供了從IP地址到物理地址的映射。即通過已知的網(wǎng)絡(luò)層(IP層,也就是相當(dāng)于OSI的第三層)地址獲得數(shù)據(jù)鏈路層(MAC層,也就是相當(dāng)于OSI的第二層)的MAC地址。

ARP工作原理:主機A向主機B發(fā)送報文,會首先查詢本地的ARP緩存表,通過B的IP地址找到對應(yīng)的MAC地址后,就會進行數(shù)據(jù)傳輸。如果未找到,則A會廣播一個ARP請求報文(此報文中包含主機A的IP地址到物理地址的映射及主機B的IP地址),請求主機B回答其物理地址。網(wǎng)上所有主機包括B都收到該ARP請求,但只有主機B識別自己的IP地址,于是向A主機發(fā)回一個ARP響應(yīng)報文。其中就包含有B的MAC地址,A接收到B的應(yīng)答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數(shù)據(jù)。因此,本地高速緩存的這個ARP表是本地網(wǎng)絡(luò)流通的基礎(chǔ),而且這個緩存是動態(tài)的。

3IDC中常見ARP欺騙攻擊方式

ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機ARP緩存中的IP地址到MAC地址映射。如果IDC的托管主機受到ARP病毒感染或是被黑客控制了,就可能出現(xiàn)了ARP欺騙攻擊。通常,被感染或被控制的主機會向本網(wǎng)段廣播偽造的ARP信息,這會導(dǎo)致同網(wǎng)段的其它托管主機或是網(wǎng)關(guān)的ARP表出現(xiàn)混亂,會造成這些主機無法進行正常通信,更有甚者則會導(dǎo)致這些主機上的通信被監(jiān)聽或竊取事件的發(fā)生等等問題。

3.1欺騙攻擊

這是比較常見的攻擊,通過發(fā)送偽造的ARP包來欺騙路由和目標(biāo)主機,讓目標(biāo)主機認為這是一個合法的主機。便完成了欺騙.這種欺騙多發(fā)生在同一網(wǎng)段內(nèi),因為路由不會把本網(wǎng)段的包向外轉(zhuǎn)發(fā),當(dāng)然實現(xiàn)不同網(wǎng)段的攻擊也有方法,便要通過ICMP協(xié)議來告訴路由器重新選擇路由。

(1)相同網(wǎng)段ARP欺騙

此種欺騙攻擊通常會偽造一個ARP_REPLY的響應(yīng)包發(fā)送給欲欺騙主機,人為指定該數(shù)據(jù)包中的源IP,目標(biāo)IP,源MAC地址,目標(biāo)MAC地址。通過此虛假的ARP響應(yīng)包修改欲欺騙主機的ARP緩存,達到欺騙目的。以圖1為例說明相同網(wǎng)段間ARP欺騙過程。主機C欲非法入侵主機B,下面是具體的步驟:

①主機C首先研究與主機B正常通信的主機A,發(fā)現(xiàn)主機A漏洞。

②根據(jù)主機A的漏洞,使其暫時停止工作。

③主機C將自己IP地址改為。

④主機C向主機B發(fā)送一個ARP響應(yīng)包,其中源IP地址為,源MAC地址為CC:CC:CC:CC:CC:CC,要求主機B更新ARP緩存中IP地址到MAC地址的映射表.

⑤主機B更新了自己的ARP緩存。

⑥主機C成功入侵主機B。

以上為一個在同網(wǎng)段內(nèi)的ARP欺騙過程。

(2)不同網(wǎng)段ARP欺騙

如主機A與主機C在不同網(wǎng)段,上面的方法則不起作用。以圖2為例說明不同網(wǎng)段間ARP欺騙過程。

在現(xiàn)在的情況下,位于192.168.1網(wǎng)段的主機C如何冒充主機B欺騙主機A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機C和主機A之間也無法建立telnet會話,因為路由器不會把主機A發(fā)給主機B的包向外轉(zhuǎn)發(fā),路由器會發(fā)現(xiàn)地址在192.168.0.這個網(wǎng)段之內(nèi)。

現(xiàn)在就涉及到另外一種欺騙方式——ICMP重定向。把ARP欺騙和ICMP重定向結(jié)合在一起就可以基本實現(xiàn)跨網(wǎng)段欺騙的目的。

ICMP重定向報文是ICMP控制報文中的一種。在特定的情況下,當(dāng)路由器檢測到一臺機器使用非優(yōu)化路由的時候,它會向該主機發(fā)送一個ICMP重定向報文,請求主機改變路由。路由器也會把初始數(shù)據(jù)報向它的目的地轉(zhuǎn)發(fā)。我們可以利用ICMP重定向報文達到欺騙的目的。下面是結(jié)合ARP欺騙和ICMP重定向進行攻擊的步驟:

①主機C需將自己發(fā)出的非法IP包的存活時間改成最大。

②尋找主機B的漏洞使其暫時停止工作。

③當(dāng)主機A找不到原來的后,將更新自己的ARP對應(yīng)表。此時,主機C發(fā)送一個原IP地址為,MAC地址為CC:CC:CC:CC:CC:CC的ARP響應(yīng)包。

④現(xiàn)在每臺主機都知道了,一個新的MAC地址對應(yīng),一個ARP欺騙完成了,但是,每臺主機都只會在局域網(wǎng)中找這個地址而根本就不會把發(fā)送給的IP包丟給路由。于是還需要構(gòu)造一個ICMP的重定向廣播。

⑤定制一個ICMP重定向包告訴網(wǎng)絡(luò)中的主機,到的路由最短路徑不是局域網(wǎng),而是路由,請主機重定向你們的路由路徑,把所有到的IP包丟給路由。

⑥主機A接受這個合理的ICMP重定向,于是修改自己的路由路徑,把對的通訊都丟給路由器。

⑦主機C成功入侵主機A。

其實上面的想法只是一種理想話的情況,主機許可接收的ICMP重定向包其實有很多的限制條件,這些條件使ICMP重定向變的非常困難。

(3)ARP欺騙新表現(xiàn)形式

此種欺騙攻擊方式同上一樣,向全網(wǎng)發(fā)送偽造的ARP數(shù)據(jù)包,區(qū)別在于它對HTTP報文的修改。

用戶在瀏覽某些網(wǎng)頁時,網(wǎng)頁中可能會包含一些惡意的代碼,這就是俗稱的“網(wǎng)頁木馬”,此種行為被稱為“掛馬”。主要有以下三種方法插入惡意代碼:

①局域網(wǎng)被ARP欺騙。當(dāng)網(wǎng)內(nèi)的一臺主機欲訪問網(wǎng)外的WEB服務(wù)器時,該主機會將請求發(fā)給負責(zé)本網(wǎng)的網(wǎng)關(guān),由網(wǎng)關(guān)到服務(wù)器獲得請求頁面再發(fā)給該主機。此時攻擊主機偽裝成網(wǎng)關(guān)將插入惡意代碼的網(wǎng)頁發(fā)給請求主機,對于該局域網(wǎng)內(nèi)的其他主機均可采取此種攻擊方法。

②服務(wù)器被ARP欺騙。服務(wù)器所處局域網(wǎng)內(nèi),有主機被感染病毒,服務(wù)器發(fā)給用戶的網(wǎng)頁在傳輸過程中被插入惡意代碼。

③服務(wù)器被攻擊。服務(wù)器被入侵或感染病毒,硬盤上網(wǎng)頁文件被修改插入惡意代碼。

3.2MACFlooding

MACFlooding可以稱之為MAC洪泛現(xiàn)象,這是一個比較危險的攻擊,可以溢出交換機的ARP表,使整個網(wǎng)絡(luò)不能正常通信。其中Flooding是一種快速散布網(wǎng)絡(luò)連接設(shè)備(如交換機)更新信息到整個大型網(wǎng)絡(luò)打每一個節(jié)點的一種方法。交換機中也存放著一個ARP緩存表。同主機中的ARP緩存表相同,它也起到記錄網(wǎng)絡(luò)設(shè)備MAC地址與IP地址的對應(yīng)關(guān)系的功能。但是交換機中的ARP緩存表的大小是固定的,這就導(dǎo)致了ARP欺騙的另一種隱患:由于交換機可以主動學(xué)習(xí)客戶端的MAC地址,并建立和維護這個ARP緩存表,當(dāng)某人

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論