局域網(wǎng)ARP攻擊的危害及防范方法_第1頁
局域網(wǎng)ARP攻擊的危害及防范方法_第2頁
局域網(wǎng)ARP攻擊的危害及防范方法_第3頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

局域網(wǎng)ARP攻擊的危害及防范方法

本文介紹了ARP攻擊的原理以及由此引發(fā)的網(wǎng)絡(luò)安全問題,并且結(jié)合實際情況,提出在校園網(wǎng)中實施多層次的防范方法,以解決因ARP攻擊而引發(fā)的網(wǎng)絡(luò)安全問題,最后介紹了一些實用性較強且操作簡單的檢測和抵御攻擊的有效方法。您是否遇到局域網(wǎng)內(nèi)頻繁性區(qū)域或整體掉線,重啟計算機或網(wǎng)絡(luò)設(shè)備后恢復(fù)正常?您的網(wǎng)速是否時快時慢,極其不穩(wěn)定,但單機進行光纖數(shù)據(jù)測試時一切正常?您是否時常聽到教職工的網(wǎng)上銀行、游戲及QQ賬號頻繁丟失的消息?……這些問題的出現(xiàn)有很大一部分要歸功于ARP攻擊,我校局域網(wǎng)自去年5月份開始ARP攻擊頻頻出現(xiàn),目前校園網(wǎng)內(nèi)已發(fā)現(xiàn)的“ARP攻擊”系列病毒已經(jīng)有了幾十個變種。據(jù)檢測數(shù)據(jù)顯示,APR攻擊從未停止過,為此有效的防范ARP形式的網(wǎng)絡(luò)攻擊已成為確保網(wǎng)絡(luò)暢通必要條件。一、ARP的基本知識1、什么是ARP?ARP協(xié)議是“AddressResolutionProtocol”(地址解析協(xié)議)的縮寫。在局域網(wǎng)中,網(wǎng)絡(luò)中實際傳輸?shù)氖恰皫保瑤锩媸怯心繕?biāo)主機的MAC地址的。在以太網(wǎng)中,一個主機要和另一個主機進行直接通信,必須要知道目標(biāo)主機的MAC地址。但這個目標(biāo)MAC地址是如何獲得的呢?它就是通過地址解析協(xié)議獲得的。所謂“地址解析”就是主機在發(fā)送幀前將目標(biāo)IP地址轉(zhuǎn)換成目標(biāo)MAC地址的過程。ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進行。在局域網(wǎng)中,通過ARP協(xié)議來完成IP地址轉(zhuǎn)換為第二層物理地址(即MAC地址)的,ARP協(xié)議對網(wǎng)絡(luò)安全具有重要的意義。2、ARP協(xié)議的工作原理正常情況下,每臺主機都會在自己的ARP緩沖區(qū)中建立一個ARP列表,以表示IP地址和MAC地址的對應(yīng)關(guān)系。當(dāng)源主機需要將一個數(shù)據(jù)包要發(fā)送到目的主機時,會首先檢查自己ARP列表中是否存在該IP地址對應(yīng)的MAC地址,如果有﹐就直接將數(shù)據(jù)包發(fā)送到這個MAC地址;如果沒有,就向本地網(wǎng)段發(fā)起一個ARP請求的廣播包,查詢此目的主機對應(yīng)的MAC地址。此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。網(wǎng)絡(luò)中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經(jīng)存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個ARP響應(yīng)數(shù)據(jù)包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應(yīng)數(shù)據(jù)包后,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。如圖:1.要發(fā)送網(wǎng)絡(luò)包給192.168.1.1,但不知MAC地址?2.在局域網(wǎng)發(fā)出廣播包“192.168.1.1的MAC地址是什么?”3.其他機器不回應(yīng),只有192.168.1.1回應(yīng)“192.168.1.1的MAC地址是00-aa-00-62-c6-09”從上面可以看出,ARP協(xié)議的基礎(chǔ)就是信任局域網(wǎng)內(nèi)所有的人,那么就很容易實現(xiàn)在以太網(wǎng)上的ARP欺騙。更何況ARP協(xié)議是工作在更低于IP協(xié)議的協(xié)議層,因此它的危害就更加隱蔽。二、ARP欺騙的原理ARP類型的攻擊最早用于盜取密碼之用,網(wǎng)內(nèi)中毒電腦可以偽裝成路由器,盜取用戶的密碼,后來發(fā)展成內(nèi)藏于軟件,擾亂其他局域網(wǎng)用戶正常的網(wǎng)絡(luò)通信,下面我們簡要闡述ARP欺騙的原理:假設(shè)這樣一個網(wǎng)絡(luò),一個交換機連接了3臺機器,依次是計算機A,B,CA的地址為:IP:192.168.1.1MAC:AA-AA-AA-AA-AA-AAB的地址為:IP:192.168.1.2MAC:BB-BB-BB-BB-BB-BBC的地址為:IP:192.168.1.3MAC:CC-CC-CC-CC-CC-CC第二步:正常情況下在A計算機上運行ARP-A查詢ARP緩存表應(yīng)該出現(xiàn)如下信息。Interface:192.168.1.1onInterface0x1000003InternetAddressPhysicalAddressType192.168.1.3CC-CC-CC-CC-CC-CCdynamic第三步:在計算機B上運行ARP欺騙程序,來發(fā)送ARP欺騙包。B向A發(fā)送一個自己偽造的ARP應(yīng)答,而這個應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本來應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當(dāng)A接收到B偽造的ARP應(yīng)答,就會更新本地的ARP緩存(A可不知道被偽造了)。而且A不知道其實是從B發(fā)送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD-DD-DD-DD-DDMAC地址。第四步:欺騙完畢我們在A計算機上運行ARP-A來查詢ARP緩存信息。你會發(fā)現(xiàn)原來正確的信息現(xiàn)在已經(jīng)出現(xiàn)了錯誤。Interface:192.168.1.1onInterface0x1000003InternetAddressPhysicalAddressType192.168.1.3DD-DD-DD-DD-DD-DDdynamic上面例子中在計算機A上的關(guān)于計算機C的MAC地址已經(jīng)錯誤了,所以即使以后從A計算機訪問C計算機這個192.168.1.3這個地址也會被ARP協(xié)議錯誤的解析成MAC地址為DD-DD-DD-DD-DD-DD的。當(dāng)局域網(wǎng)中一臺機器,反復(fù)向其他機器,特別是向網(wǎng)關(guān),發(fā)送這樣無效假冒的ARP應(yīng)答信息包時,嚴(yán)重的網(wǎng)絡(luò)堵塞就會開始。由于網(wǎng)關(guān)MAC地址錯誤,所以從網(wǎng)絡(luò)中計算機發(fā)來的數(shù)據(jù)無法正常發(fā)到網(wǎng)關(guān),自然無法正常上網(wǎng)。這就造成了無法訪問外網(wǎng)的問題,另外由于很多時候網(wǎng)關(guān)還控制著我們的局域網(wǎng)LAN上網(wǎng),所以這時我們的LAN訪問也就出現(xiàn)問題了。下圖更直觀的展示了ARP欺騙攻擊的情況:三、ARP欺騙的危害ARP類型的攻擊在校園網(wǎng)中最早出現(xiàn)在去年5月份,目前校園網(wǎng)內(nèi)的計算機所感染的“ARP欺騙”系列病毒已經(jīng)有了幾十個變種。根據(jù)這些變種的工作特點和外部特性大概可以分為三大類,其中“ARP欺騙”和“惡意竊聽”兩類對學(xué)校局域網(wǎng)的正常運行和網(wǎng)絡(luò)用戶的信息安全的威脅最大。ARP攻擊只要一開始就造成局域網(wǎng)內(nèi)計算機無法和其他計算機進行通訊,而且網(wǎng)絡(luò)對此種病毒沒有任何耐受度,只要局域網(wǎng)中存在一臺感染“ARP欺騙”病毒的計算機將會造成整個局域網(wǎng)通訊中斷?!皭阂飧`聽”病毒是“ARP欺騙”系列病毒中影響和危害最為惡劣的。它不會造成局域網(wǎng)的中斷,僅僅會使網(wǎng)絡(luò)產(chǎn)生較大的延時,但是中毒主機會截取局域網(wǎng)內(nèi)所有的通訊數(shù)據(jù),并向特定的外網(wǎng)用戶發(fā)送所截獲的數(shù)據(jù),對局域網(wǎng)用戶的網(wǎng)絡(luò)使用造成非常非常嚴(yán)重的影響,直接威脅著局域網(wǎng)用戶自身的信息安全。四、出現(xiàn)ARP攻擊的原因及特征一個正常運行的局域網(wǎng)是不應(yīng)該出現(xiàn)ARP攻擊的,經(jīng)過長時間的觀測,發(fā)現(xiàn)ARP攻擊的出現(xiàn)主要是由以下幾個原因造成的:1、人為破壞主要是內(nèi)網(wǎng)有人安裝了P2P監(jiān)控軟件,如P2P終結(jié)者,網(wǎng)絡(luò)執(zhí)法官,聚生網(wǎng)管,QQ第六感等,惡意監(jiān)控其他機器,限制流量,或者進行內(nèi)網(wǎng)DDOS攻擊。2、木馬病毒傳奇、跑跑卡丁車、勁舞團等游戲外掛,如:及時雨P(guān)K版,跑跑牛車,勁舞小生等,他內(nèi)含一些木馬程序,也會引起ARP欺騙。其實真正有人惡意搗亂的是很少的,一次兩次搗亂,次數(shù)多了自己也就膩了,更何況事后網(wǎng)管肯定會找到搗亂的主機,所以說人為破壞是比較好解決的。最麻煩的就是使用帶木馬的游戲外掛和瀏覽帶有惡意代碼的網(wǎng)頁。當(dāng)出現(xiàn)ARP攻擊后最明顯的特征是網(wǎng)絡(luò)頻繁掉線,速度變慢,查看進程你會發(fā)現(xiàn)增加了down.exe1.execmd.exe9sy.exe中的任意一個或多個,嚴(yán)重的還能自動還下載威金病毒,logo_1.exe.rundl132.exe,感染可執(zhí)行文件,圖標(biāo)變花還。五、常用的防范方法目前ARP系列的攻擊方式和手段多種多樣,因此還沒有一個絕對全面有效的防范方法。從實踐經(jīng)驗看最為有效的防范方法即打全Windows的補丁、正確配置和使用網(wǎng)絡(luò)防火墻、安裝防病毒軟件并及時更新病毒庫。對于Windows補丁不僅僅打到SP2(XP)或SP4(2000),其后出現(xiàn)的所有安全更新也都必須及時打全才能最大限度的防范病毒和木馬的襲擊。此外,正確使用U盤等移動存儲設(shè)備,防止通過校外計算機傳播病毒和木馬。下面介紹防范ARP攻擊的幾種常用方法:1、靜態(tài)綁定將IP和MAC靜態(tài)綁定,在網(wǎng)內(nèi)把主機和網(wǎng)關(guān)都做IP和MAC綁定。欺騙是通過ARP的動態(tài)實時的規(guī)則欺騙內(nèi)網(wǎng)機器,所以我們把ARP全部設(shè)置為靜態(tài)可以解決對內(nèi)網(wǎng)PC的欺騙,同時在網(wǎng)關(guān)也要進行IP和MAC的靜態(tài)綁定,這樣雙向綁定才比較保險。缺點是每臺電腦需綁定,且重啟后任需綁定,工作量較大,雖說綁定可以通過批處理文件來實現(xiàn),但也比較麻煩。2、使用防護軟件目前關(guān)于ARP類的防護軟件出的比較多了,我校常用的一款軟件是彩影軟件的ARP防火墻.ARP防火墻采用系統(tǒng)內(nèi)核層攔截技術(shù)和主動防御技術(shù),包含六大功能模塊可解決大部分欺騙、ARP攻擊帶來的問題,從而

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論