Arp欺骗实现网络准入控制方法分析

上传人:ji****72 文档编号:37524248 上传时间:2018-04-17 格式:DOC 页数:12 大小:100.50KB
返回 下载 相关 举报
Arp欺骗实现网络准入控制方法分析_第1页
第1页 / 共12页
Arp欺骗实现网络准入控制方法分析_第2页
第2页 / 共12页
Arp欺骗实现网络准入控制方法分析_第3页
第3页 / 共12页
Arp欺骗实现网络准入控制方法分析_第4页
第4页 / 共12页
Arp欺骗实现网络准入控制方法分析_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《Arp欺骗实现网络准入控制方法分析》由会员分享,可在线阅读,更多相关《Arp欺骗实现网络准入控制方法分析(12页珍藏版)》请在金锄头文库上搜索。

1、技术资料Arp 欺骗实现网络准入控制方法分析欺骗实现网络准入控制方法分析北京赛门铁克信息技术有限公司北京赛门铁克信息技术有限公司 2006 年年 08 月月版本变更记录版本变更记录版本修订日期修订人描述 1.02006-8-11叶永军初稿Arp 欺骗实现网络准入控制方法分析I目目 录录第第 1 章章ARP 欺骗的原理欺骗的原理.11.1ARP协议介绍.11.2ARP病毒/ARP木马工作原理 .21.2.1病毒故障现象.21.2.2病毒实现原理.31.3ARP实现网络准入控制的原理.3第第 2 章章ARP 欺骗的防范措施欺骗的防范措施.42.1防范 ARP欺骗的重要性.42.2防范 ARP的措施

2、.52.2.1设置静态Mac表.52.2.2应用反Arp欺骗技术.5第第 3 章章ARP 欺骗实现网络控制的问题欺骗实现网络控制的问题.63.1防范 ARP 欺骗与利用 ARP 欺骗的矛盾.63.2控制的效果.63.3对网络的负面影响.7第第 4 章章ARP 技术的有效运用技术的有效运用.7Arp 欺骗实现网络准入控制方法分析- 1 -第第 1 章章 ARP 欺欺骗骗的的原原理理局域网中,通过 ARP 协议来完成 IP 地址转换为第二层物理地址(即 MAC地址)的。ARP 协议对网络安全具有重要的意义。通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,可以实现交换环境下的会话嗅探,第三方

3、会话劫持攻击;不当的 ARP 欺骗可能导致整个局域网的不稳定甚至瘫痪;一些网络管理软件利用ARP 欺骗也可以实现局域网强制接入的控制(如 Internet 上流行的“网络执法官”工具) 。本文将详细分析 ARP 欺骗的工作原理,给网络可能造成的不稳定因素以及防范措施,并证明采用 ARP 欺骗技术实现网络接入控制的局限性。1.1 Arp 协协议议介介绍绍对 Arp 协议和工作原理比较了解的读者可以跳过此章节。ARP 协议是“Address Resolution Protocol” (地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧” ,帧里面是有目标主机的 MAC 地址的。在以太网中,一

4、个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC 地址。但这个目标 MAC 地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标 IP 地址转换成目标MAC 地址的过程。ARP 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的顺利进行。每台安装有 TCP/IP 协议的电脑里都有一个 ARP 缓存表,表里的 IP 地址与MAC 地址是一一对应的,如下表所示:主机IP 地址MAC 地址 A192.168.16.1 aa-aa-aa-aa-aa-aa B 192.168.16.2 bb-bb-bb-bb-bb-

5、bb Arp 欺骗实现网络准入控制方法分析- 2 -C 192.168.16.3 cc-cc-cc-cc-cc-ccD 192.168.16.4 dd-dd-dd-dd-dd-dd 我们以主机 A(192.168.16.1)向主机 B(192.168.16.2)发送数据为例。当发送数据时,主机 A 会在自己的 ARP 缓存表中寻找是否有目标 IP 地址。如果找到了,也就知道了目标 MAC 地址,直接把目标 MAC 地址写入帧里面发送就可以了;如果在 ARP 缓存表中没有找到相对应的 IP 地址,主机 A 就会在网络上发送一个广播,目标 MAC 地址是“FF.FF.FF.FF.FF.FF” ,这

6、表示向同一网段内的所有主机发出这样的询问:“192.168.16.2 的 MAC 地址是什么?”网络上其他主机并不响应 ARP 询问,只有主机 B 接收到这个帧时,才向主机 A 做出这样的回应:“192.168.16.2 的 MAC 地址是 bb-bb-bb-bb-bb-bb” 。这样,主机A 就知道了主机 B 的 MAC 地址,它就可以向主机 B 发送信息了。同时它还更新了自己的 ARP 缓存表,下次再向主机 B 发送信息时,直接从 ARP 缓存表里查找就可以了。ARP 缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少 ARP 缓存表的长度,加快查询速

7、度。1.2 Arp 病病毒毒/Arp 木木马马工工作作原原理理2006 年上半年,在全国大范围内爆发了一种通过传奇网络游戏外挂传播的木马病毒,对众多企业、教育、政府单位的网络造成严重影响。通过 Google 搜索可以查阅更详细的关于该病毒的报道。1.2.1 病病毒毒故故障障现现象象当局域网内某台主机运行 ARP 欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,

8、这样病毒主机就可以盗号了。Arp 欺骗实现网络准入控制方法分析- 3 -由于 ARP 欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当 ARP 欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。1.2.2 病病毒毒实实现现原原理理从上面介绍的 Arp 协议可以看出,ARP 协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的 ARP 欺骗。攻击者对局域网终端和网关进行欺骗,终端和网关的通信将由攻击者进行中间转发,从而实现会话嗅探和劫持。详细过程如下:对目标 A 进行欺骗,A 去 Ping

9、 主机 C 却发送到了 DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把 C 的 MAC 地址骗为 DD-DD-DD-DD-DD-DD,于是 A 发送到 C 上的数据包都变成发送给 D 的了。这不正好是 D 能够接收到 A 发送的数据包了么,嗅探成功。A 对这个变化一点都没有意识到,但是接下来的事情就让 A 产生了怀疑。因为 A 和 C 连接不上了。D 对接收到 A 发送给 C 的数据包可没有转交给 C。 做“man in the middle” ,进行 ARP 重定向。打开 D 的 IP 转发功能,A 发送过来的数据包,转发给 C,好比一个路由器一样。D 直接进行整个包的

10、修改转发,捕获到 A 发送给 C 的数据包,全部进行修改后再转发给 C,而 C 接收到的数据包完全认为是从 A 发送来的。不过,C 发送的数据包又直接传递给 A,倘若再次进行对 C 的 ARP 欺骗。现在 D 就完全成为 A 与 C 的中间桥梁了,对于 A 和 C 之间的通讯就可以了如指掌了。1.3 Arp 实实现现网网络络准准入入控控制制的的原原理理一些网管软件通过 Arp 欺骗的方式实现了网络准入控制,其原理与 Arp 木Arp 欺骗实现网络准入控制方法分析- 4 -马工作原理非常类似。网管软件通过向局域网终端发送 Arp 欺骗数据包,修改网关 IP 地址的 Mac地址应答,由于局域网终端

11、学习到的网关 Mac 地址为虚假的 Mac 地址,导致终端发送到网关的通信不会被网关接受,从而不能连接到网关。在以上方式中,只能控制终端与网关的通信,如果需要控制终端与同网段内其他所有终端的通信,则需要对该被控终端进行更多的 arp 欺骗。也有个别网管软件为了保证控制效果,不仅仅对被控终端进行 arp 欺骗,还对所有网段中的正常终端进行欺骗,从而保证被控终端与正常终端双向都不能正常通信。需要主意的是:由于 Arp 地址表会定期刷新,因此必需以一定的频率反复发送 arp 欺骗包,保证控制效果。实际应用中,发送频率通常为秒级,如 5-10秒,才能确保压制的效果。第第 2 章章 ARP 欺欺骗骗的的防防范

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号