下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
IDC中心的ARP攻擊與防御解決方案
摘要:本文介紹了ARP協(xié)議的基本原理,闡述了ARP欺騙攻擊產(chǎn)生的原因及在IDC中常見攻擊手段,結(jié)合IDC中心的特點提出了ARP欺騙攻擊的預(yù)防方法,并給出解決方案。
關(guān)鍵詞:ARP攻擊;IP地址;MAC地址;IDC
1引言
ARP攻擊在各大數(shù)據(jù)中心(IDC中心)泛濫,使得國內(nèi)眾多機房或網(wǎng)絡(luò)運營商深惡痛絕。由于其攻擊的特性,它可以導(dǎo)致被攻擊網(wǎng)站或服務(wù)器的無法訪問,或者使訪問者訪問其他錯誤網(wǎng)址或接收到錯誤信息,直接危害著企業(yè)的利益。因此,ARP欺騙攻擊嚴(yán)重影響了IDC中心的正常運行和信息安全,如何進行防范及清楚ARP病毒已成為網(wǎng)絡(luò)管理者迫切需要解決的問題。
2ARP工作原理
ARP(AddressResolutionProtocol)是地址解析協(xié)議,提供了從IP地址到物理地址的映射。即通過已知的網(wǎng)絡(luò)層(IP層,也就是相當(dāng)于OSI的第三層)地址獲得數(shù)據(jù)鏈路層(MAC層,也就是相當(dāng)于OSI的第二層)的MAC地址。
ARP工作原理:主機A向主機B發(fā)送報文,會首先查詢本地的ARP緩存表,通過B的IP地址找到對應(yīng)的MAC地址后,就會進行數(shù)據(jù)傳輸。如果未找到,則A會廣播一個ARP請求報文(此報文中包含主機A的IP地址到物理地址的映射及主機B的IP地址),請求主機B回答其物理地址。網(wǎng)上所有主機包括B都收到該ARP請求,但只有主機B識別自己的IP地址,于是向A主機發(fā)回一個ARP響應(yīng)報文。其中就包含有B的MAC地址,A接收到B的應(yīng)答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數(shù)據(jù)。因此,本地高速緩存的這個ARP表是本地網(wǎng)絡(luò)流通的基礎(chǔ),而且這個緩存是動態(tài)的。
3IDC中常見ARP欺騙攻擊方式
ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機ARP緩存中的IP地址到MAC地址映射。如果IDC的托管主機受到ARP病毒感染或是被黑客控制了,就可能出現(xiàn)了ARP欺騙攻擊。通常,被感染或被控制的主機會向本網(wǎng)段廣播偽造的ARP信息,這會導(dǎo)致同網(wǎng)段的其它托管主機或是網(wǎng)關(guān)的ARP表出現(xiàn)混亂,會造成這些主機無法進行正常通信,更有甚者則會導(dǎo)致這些主機上的通信被監(jiān)聽或竊取事件的發(fā)生等等問題。
3.1欺騙攻擊
這是比較常見的攻擊,通過發(fā)送偽造的ARP包來欺騙路由和目標(biāo)主機,讓目標(biāo)主機認為這是一個合法的主機。便完成了欺騙.這種欺騙多發(fā)生在同一網(wǎng)段內(nèi),因為路由不會把本網(wǎng)段的包向外轉(zhuǎn)發(fā),當(dāng)然實現(xiàn)不同網(wǎng)段的攻擊也有方法,便要通過ICMP協(xié)議來告訴路由器重新選擇路由。
(1)相同網(wǎng)段ARP欺騙
此種欺騙攻擊通常會偽造一個ARP_REPLY的響應(yīng)包發(fā)送給欲欺騙主機,人為指定該數(shù)據(jù)包中的源IP,目標(biāo)IP,源MAC地址,目標(biāo)MAC地址。通過此虛假的ARP響應(yīng)包修改欲欺騙主機的ARP緩存,達到欺騙目的。以圖1為例說明相同網(wǎng)段間ARP欺騙過程。主機C欲非法入侵主機B,下面是具體的步驟:
①主機C首先研究與主機B正常通信的主機A,發(fā)現(xiàn)主機A漏洞。
②根據(jù)主機A的漏洞,使其暫時停止工作。
③主機C將自己IP地址改為。
④主機C向主機B發(fā)送一個ARP響應(yīng)包,其中源IP地址為,源MAC地址為CC:CC:CC:CC:CC:CC,要求主機B更新ARP緩存中IP地址到MAC地址的映射表.
⑤主機B更新了自己的ARP緩存。
⑥主機C成功入侵主機B。
以上為一個在同網(wǎng)段內(nèi)的ARP欺騙過程。
(2)不同網(wǎng)段ARP欺騙
如主機A與主機C在不同網(wǎng)段,上面的方法則不起作用。以圖2為例說明不同網(wǎng)段間ARP欺騙過程。
在現(xiàn)在的情況下,位于192.168.1網(wǎng)段的主機C如何冒充主機B欺騙主機A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機C和主機A之間也無法建立telnet會話,因為路由器不會把主機A發(fā)給主機B的包向外轉(zhuǎn)發(fā),路由器會發(fā)現(xiàn)地址在192.168.0.這個網(wǎng)段之內(nèi)。
現(xiàn)在就涉及到另外一種欺騙方式——ICMP重定向。把ARP欺騙和ICMP重定向結(jié)合在一起就可以基本實現(xiàn)跨網(wǎng)段欺騙的目的。
ICMP重定向報文是ICMP控制報文中的一種。在特定的情況下,當(dāng)路由器檢測到一臺機器使用非優(yōu)化路由的時候,它會向該主機發(fā)送一個ICMP重定向報文,請求主機改變路由。路由器也會把初始數(shù)據(jù)報向它的目的地轉(zhuǎn)發(fā)。我們可以利用ICMP重定向報文達到欺騙的目的。下面是結(jié)合ARP欺騙和ICMP重定向進行攻擊的步驟:
①主機C需將自己發(fā)出的非法IP包的存活時間改成最大。
②尋找主機B的漏洞使其暫時停止工作。
③當(dāng)主機A找不到原來的后,將更新自己的ARP對應(yīng)表。此時,主機C發(fā)送一個原IP地址為,MAC地址為CC:CC:CC:CC:CC:CC的ARP響應(yīng)包。
④現(xiàn)在每臺主機都知道了,一個新的MAC地址對應(yīng),一個ARP欺騙完成了,但是,每臺主機都只會在局域網(wǎng)中找這個地址而根本就不會把發(fā)送給的IP包丟給路由。于是還需要構(gòu)造一個ICMP的重定向廣播。
⑤定制一個ICMP重定向包告訴網(wǎng)絡(luò)中的主機,到的路由最短路徑不是局域網(wǎng),而是路由,請主機重定向你們的路由路徑,把所有到的IP包丟給路由。
⑥主機A接受這個合理的ICMP重定向,于是修改自己的路由路徑,把對的通訊都丟給路由器。
⑦主機C成功入侵主機A。
其實上面的想法只是一種理想話的情況,主機許可接收的ICMP重定向包其實有很多的限制條件,這些條件使ICMP重定向變的非常困難。
(3)ARP欺騙新表現(xiàn)形式
此種欺騙攻擊方式同上一樣,向全網(wǎng)發(fā)送偽造的ARP數(shù)據(jù)包,區(qū)別在于它對HTTP報文的修改。
用戶在瀏覽某些網(wǎng)頁時,網(wǎng)頁中可能會包含一些惡意的代碼,這就是俗稱的“網(wǎng)頁木馬”,此種行為被稱為“掛馬”。主要有以下三種方法插入惡意代碼:
①局域網(wǎng)被ARP欺騙。當(dāng)網(wǎng)內(nèi)的一臺主機欲訪問網(wǎng)外的WEB服務(wù)器時,該主機會將請求發(fā)給負責(zé)本網(wǎng)的網(wǎng)關(guān),由網(wǎng)關(guān)到服務(wù)器獲得請求頁面再發(fā)給該主機。此時攻擊主機偽裝成網(wǎng)關(guān)將插入惡意代碼的網(wǎng)頁發(fā)給請求主機,對于該局域網(wǎng)內(nèi)的其他主機均可采取此種攻擊方法。
②服務(wù)器被ARP欺騙。服務(wù)器所處局域網(wǎng)內(nèi),有主機被感染病毒,服務(wù)器發(fā)給用戶的網(wǎng)頁在傳輸過程中被插入惡意代碼。
③服務(wù)器被攻擊。服務(wù)器被入侵或感染病毒,硬盤上網(wǎng)頁文件被修改插入惡意代碼。
3.2MACFlooding
MACFlooding可以稱之為MAC洪泛現(xiàn)象,這是一個比較危險的攻擊,可以溢出交換機的ARP表,使整個網(wǎng)絡(luò)不能正常通信。其中Flooding是一種快速散布網(wǎng)絡(luò)連接設(shè)備(如交換機)更新信息到整個大型網(wǎng)絡(luò)打每一個節(jié)點的一種方法。交換機中也存放著一個ARP緩存表。同主機中的ARP緩存表相同,它也起到記錄網(wǎng)絡(luò)設(shè)備MAC地址與IP地址的對應(yīng)關(guān)系的功能。但是交換機中的ARP緩存表的大小是固定的,這就導(dǎo)致了ARP欺騙的另一種隱患:由于交換機可以主動學(xué)習(xí)客戶端的MAC地址,并建立和維護這個ARP緩存表,當(dāng)某人
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 建材賣場燈箱廣告合同
- 股權(quán)增資協(xié)議書范本
- 二手木材購銷協(xié)議
- 小區(qū)視頻監(jiān)控設(shè)備招標(biāo)文件
- 戶口遷移的承諾保證書
- 房屋買賣合同的簡單格式
- 長期租賃汽車合同
- 招標(biāo)文件的撰寫
- 招標(biāo)文件編制指南
- 室外兒童游樂場玩具購銷協(xié)議
- 護理部年終述職報告
- 三年級數(shù)學(xué)計算題專項練習(xí)匯編及答案集錦
- 33-提高附著式升降腳手架首層防護一次驗收合格率(4-3)
- 《礦山隱蔽致災(zāi)因素普查規(guī)范》解讀培訓(xùn)
- 小學(xué)2024年法制教育工作計劃x
- (DB45T 2524-2022)《高速公路瀝青路面施工技術(shù)規(guī)范》
- 醫(yī)療溝通技巧
- 子宮動脈栓塞手術(shù)
- 2024年世界職業(yè)院校技能大賽中職組“節(jié)水系統(tǒng)安裝與維護組”賽項考試題庫(含答案)
- 紙袋制造機產(chǎn)業(yè)深度調(diào)研及未來發(fā)展現(xiàn)狀趨勢
- 2024年職業(yè)病危害防治培訓(xùn)試題
評論
0/150
提交評論