文档详情

ARP攻击检测与定位方法研究

ji****81
实名认证
店铺
DOCX
91.02KB
约7页
文档ID:252340286
ARP攻击检测与定位方法研究_第1页
1/7

          ARP攻击检测与定位方法研究                    阮清强(重庆邮电大学通信与信息工程学院,重庆400065)摘要:当前,局域网中频繁发生的ARP攻击活动令网络管理者防不胜防文章探讨了ARP协议和攻击原理,针对ARP攻击数据包的特征,提出了一种基于交换机镜像端口的检测和定位方法并利用WinPcap开发包实现了该方法在两,种不同的局域网环境中对进行了测试,结果表明该方法能够检测到大多数ARP攻击并对攻击主机进行定位,具有一定的实用价值关键词:ARP攻击;WinPcap;镜像端口TP39&04:A0引言随着局域网的广泛应用,内网安全逐渐成为人们关注的焦点目前,ARP攻击是局域网的主要攻击手段之一,可以用来监听特定主机的通信数据,甚至可以恶意破坏指定主机与外部的通信,并且具有隐蔽性、随机性的特点,给网络安全运行带来巨大隐患,是局域网安全的首要威胁…因此,如何准确、高效、快速地检测出网络中是否存在ARP攻击,并对攻击主机进行精确的定位,是每个网络管理者都必须要解决的一个难题文章提出了一种检测和定位的方法,利用该方法可以检测到网络中存在的绝大多数ARP攻击包并对发送攻击包的主机进行定位。

1ARP协议及ARP攻击原理ARP(Address Resolution Protocol,地址解析协议)是TCP/IP协议族中的一个重要协议,它负责将网络层地址转换为数据链路层地址在网络交换机中维护的ARP表支持IP地址和MAC地址的一一对应关系,提供两者的相互解析在目前广泛使用的以太网中,ARP的功能是提供从32位的IP地址到48位的MAC地址的转换在基于以太网技术的局域网中,ARP协议是建立在各主机之间相互信任的基础上的,根据ARP协议的实现机制,存在以下可以利用的缺陷:(1) ARP高速缓存根据所接收到的ARP协议包随时进行动态更新;(2)ARP协议没有连接的概念,任意主机即使在没有ARP请求的时候也可以作出应答[来自wWw.lW5u.Com];(3) ARP协议没有认证机制,只要接收到的协议包格式是正确的,主机就无条件地根据协议包的内容刷新本机ARP缓存,并不检查该协议包的合法性[2]ARP欺骗攻击的核心思想就是向目标主机发送伪造ARP请求包或应答包,并使目标主机接收该数据包中伪造的IP地址与MAC地址之间的映射对,以此来更新目标主机的ARP缓存,从而达到欺骗的目的2ARP攻击检测与定位方法ARP攻击检测与定位的步骤如图1所示:2.1抓包首先利用WinPcap获取局域网中的所有ARP数据包。

鉴于目前绝大多数局域网都采用交换机进行组网,因此,为了捕捉到所有的ARP数据包,必须将检测软件部署在交换机的镜像端口,并将主机网卡设置成为混杂模式2.2数据包结构分析在ARP数据包中,其以太头部和ARP分组中都包含了本机的MAC地址,对于正常的ARP数据包,二者应该是一致的而许多攻击者为了隐藏攻击主机,往往会在数据包中插入虚假的地址,这就造成了许多ARP攻击包中二者不一致的情况因此,如果发现一个ARP数据包中的以太头部和ARP分组中的MAC地址不一致,则可以认定这是一个ARP攻击包2.3与确定的映射对比在实际网络中,一些主机的lP地址和MAC地址通常是固定的,将这些映射录入到数据库中当接收到一个ARP数据包时,将其中的映射与数据库中的映射进行对比,如果其中一项相符,而另一项不符,则该ARP数据包为攻击包2.4伪造包判断流程如图2所示在系统中动态地维护者两个队列,一个请求队列和一个应答队列当接收到的ARP数据包为请求包时,将其加入到请求队列当接收到得数据包为应答包时,首先在请求队列中查看是否存在相应的请求包,如果不存在,说明该包是没有请求的应答包,是一个伪造包。

如果存在相应的请求包,则在应答队列中查看是否存在相应的应答包,如果存在,说明在该包之前已经接收到相应的应答包,则其中一个应答包必定为伪造包如果在应答队列中不存在相应的应答包,则将请求队列中相应的项删除,添加到应答队列中2.5定位和报警首先读取交换机的cache,从中查找攻击主机的IP地址、MAC地址和对应的交换机端口,将该信息提交给网络管理员并保存到系统日志,进行下一步的处理3测试结果在Windows系统中,利用WinPcap开发包实现了这种检测和定位方法并在两种不同的网络环境下对软件进行了测试:在单个交换机的小型局域网中,该软件运行良好,能够检测到绝大多数ARP攻击包,并能向系统报告发送攻击数据包的主机的详细信息,包括MAC地址、lP地址和交换机端口,根据这些信息,网络管理员能够很方便地查找到攻击主机的具体位置并进行处理在多个交换机级联组成的局域网中,将装有该软件的主机接到最上一级的交换机镜像端口上,测试结果表明,当前交换机下的某台主机攻击当前交换机下的其它主机时,软件能够检测到攻击并能准确定位;当前交换机下的主机攻击其它交换机下的主机时,软件能检测到一些种类的攻击,也能够进行定位;其它交换机下的主机对当前交换机下的主机进行攻击时,软件能检测到大多数形式的攻击,但只能提供该攻击主机的IP地址和MAC地址以及来源于哪台交换机,但不能判断该攻击主机位于该交换机的哪个端口;非当前交换机下的两台主机之间存在ARP攻击时,软件不能检测出攻击的存在。

4结束语针对ARP攻击数据包的特征和目前大多数局域网都采用交换机组网的这一特点,提出了一种将检测软件部署在交换机镜像端口的检测和定位方法该方法在实际网络环境中运行良好,能够有效地检测出网络中存在的ARP攻击并对攻击主机进行准确的定位但正如在测试结果中发现的一样,该方法有一定的局限性,因此,下一步的工作是进一步完善该方法,使其适用于绝大多数的网络环境责编岳逍远)参考文献:[1]秦丰林,段海[来自wwW.lw5u.coM]新,郭汝廷.ARP欺骗的监测与防范技术综述[J]计算机应用研究,2009,01:30-33.[2]郭卫兴,刘旭,吴灏.基于ARP缓存超时的中间人攻击检测方法[J].计算机工程,2008,07:133-135[3]林宏刚,陈麟,王标,昊彦伟,一种主动检测和防范ARP攻击的算法研究[J].四川大学学报,2008,05:143-149.[4] Tripunitara, MV. Dutta P.A middlewareapproach to asynchronous and backwardcompatible detection and prevention ofARPcache poisoning[C]. Proceedings of15th AnnualComputer Security Applications ConFerence.1999: 303-309.作者简介:阮清强(1982-),男,硕士研究生,主要研究方向:网络安全,网络管理。

下载提示
相似文档
正为您匹配相似的精品文档