ARP欺骗防范模型

上传人:汽*** 文档编号:487058916 上传时间:2022-09-21 格式:DOCX 页数:12 大小:190.27KB
返回 下载 相关 举报
ARP欺骗防范模型_第1页
第1页 / 共12页
ARP欺骗防范模型_第2页
第2页 / 共12页
ARP欺骗防范模型_第3页
第3页 / 共12页
ARP欺骗防范模型_第4页
第4页 / 共12页
ARP欺骗防范模型_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《ARP欺骗防范模型》由会员分享,可在线阅读,更多相关《ARP欺骗防范模型(12页珍藏版)》请在金锄头文库上搜索。

1、一种基于仲裁的ARP欺骗防范模型查阅相关ARP欺骗的文献,现有的ARP欺骗防范方法,ARP欺骗目前的情况。0 前言ARP 协议,全名翻译过来应该是地址解析协议。作为 TCP/IP 协议中的一员, 这个协议的主要功能很简单,同时也很重要:通过它,计算机可以通过目标主机 的 IP 地址来获取目标主机的 MAC 地址。当一台计算机想要发起通信却不知道目 标计算机的物理地址时,它就会将写着目标IP地址的ARP请求包广播给它所在 网络内的所有计算机,并等待着目标主机的回应;当它成功收到返回消息后,会 将收到的IP地址连同MAC地址一同写入自己本地的ARP缓存列表中去,一旦ARP 缓存列表中有了这条对应记

2、录,那么在它失效以前,每一次在需要计算机想要和 这个目标主机通信时,它便会直接查询ARP缓存来获得目标主机的MAC地址,这 样可以大大的节省了建立通信所花费的时间。然而这个1982年11月发布的古老 的协议,存在着严重的安全问题。ARP协议是建立在所有终端互相信任的通信模 型基础上的,然而使用这种基于信任的模型的后果就是,网络中的所有计算机都 可以发送与接收 ARP 报文,然后所有的主机都毫不怀疑的将收到的 ARP 写到缓存 中去,给了攻击者可乘之机。一般来说,ARP协议工作流程可以分为五步,下面将详细介绍ARP协议工作 流程。IPFTPDNSSMTPHTTPSNMP0$i Layer 4TC

3、PUDPOSI Layer 3ICMPDialUoEthernetF.R.ATMTelnetT.R. ISDN LI图 3.1 OSI 模型图中 ARP 的位置第一步:通信发起方会先确定目的主机对应的IP地址。然后通过自己本地 ARP 缓存表来查询目标是否有相应的 MAC 地址记录。第二步:如果在本地的ARP缓存表中并没有没有找到目的主机IP对应的MAC 地址,它便会发起 ARP 请求广播,这个广播将会向同一网络内所有计算机询问目 标主机的MAC地址。在这个内网中的所有计算机都将接收到ARP请求数据包中的 IP并和自己的IP地址进行对比。当发现收到的ARP请求包中的地址与自己的不 相同,则丢弃

4、这个数据包。第三步:目的主机经过对比,发现接收到的ARP请求中的地址与自己的地址 相符合,那么就将收到的原IP地址和对应的MAC地址添加到自己本地ARP缓存 表中。第四步:通信目的主机将含有自己MAC地址的ARP回复信息直接发送给ARP 请求发起主机。第五步:当发起主机收到从目的主机发来的ARP回复信息之后,会将目标主 机的IP地址与对应的MAC地址一同写入本地的ARP缓存表中去。这样一来,双 方的 MAC 地址应经可以确定了,通信双方就可以开始正常通信了。下面将展示计算机中的ARP缓存的存储形式,使用指令arp-a即可查看本地 所缓存的所有ARP缓存记录,而ARP欺骗攻击正是针对这个缓存表而

5、展开的。如 下图所示:主机IP地址阿宜匚地址“A.1.1.33-33-22-22-33-22 卩bb-bb-bb-bb-bb-bb图 3.2 ARP 缓存表理论图SB 昔理臭 C:Wi nd cwssystem 3 2cm d. exe224.0.3.251224.0.9.252 224.0.3.224.2.2.4239.255.255.250BSD : 192.168.161.1 I nteibnet 地址 192.1G8.1&1.2552Z4.0.3.18224.0.0.22224.e.a.ias224.0.3.251224.0.3.252 224.0.0.253224.5.2.4239.

6、255.255.250接口 : 192.168.72.1 Internet 地址 192.168.72.255224.0.9.13ZZ4.B.3.2Z224.0.9.196224.B.a.2El0丄一005e_06_06_f b01-00-5e-00-00-fcR1 -Rn-Sfi-HR-flfl-f rt01-00-5c-02-32-040丄一B0-5t-7f-ff-frt0x12物理地址rr rr rr rr rr rrwi-au-be-uti-aid-ia 01-00-5e-00-00F16 01005e300064 01-005e0000fb 01-00-5e-00-0B-fc 01-

7、00-5e-00-00Ffd 01-00-Se-02-02-B4 01-00-5e-7f-f-fa0x14物理地址01 00 St 9 90 12 wi-au-be-uti-aid-ib 01-0B-5e-0B-00-64 R1 -00SfiHHFb图 3.3 ARP 缓存表实际图1 ARP欺骗1.1 ARP攻击理论ARP 攻击是如何奏效得呢?通过 3.2.1 关于 ARP 协议内容的介绍,可以了解 ARP协议功能实现的原理,在这里不在陈述了。ARP欺骗的问题就出在ARP广播 和 ARP 协议的通信模型上,因为早期的网络采用的是相互信任模型,这个模式适 合大学以及相关研究所之间的内部人员的小范

8、围使用,其最初的设计重点在于速 度与性能,而安全性根本就没在考虑的范围之内,这样一来,为后来的攻击埋下 了隐患。当一次 ARP 攻击发起时,攻击者会向目标主机发送大量的精心伪造的 ARP 报文,用来不断冲刷目标主机的ARP缓存,使得在攻击奏效其间内,A的ARP缓 存不断被毒化,缓存表中的映射关系被修改为攻击者所希望的结果。与此同时, 这种攻击也是双向的,在攻击目标主机之时,攻击者也会攻击路由器,以达到双 向欺骗的效果,从而成为插入目标主机与网关之间的中间人。1.2 ARP攻击实验验证关于 arp 攻击的方法有很多,如 linux 下的 arpspoof、ettercap, windows 平台

9、下的cain。这里作者使用arpspoof来完成双向arp攻击。如下图所示,使用 arpspoof 通过 eth0 端口,双向欺骗网关和目标主机,ARP包大约以Is 个的速度冲刷着目标主机和网关,并且这个过程必须进行两次,即欺骗网关与欺骗目标主机。rodtali: /usr/Wn 堆吐女件洁编摘忙逾鬲泞WlUljHfl :c ; 2 t f :cfi時;n ; M; f :cfiroatfkali;/usr/bJjni 的1肮: nyarp -a妾口二 10.8.27.23 一一一 0xbI ntcrnct地址物理地址10.B.27.2S00-8c-29-8f-c6-d510.B.255.25

10、400-0c-29-4c-52-4c-MJ sei*c ft dmin is t pat a i10.8.27.23 9xhInternet 土拙2牧I理地址iB_S_27_26G00c -29-Bf-c 6-dl 510-8 255 25400-0c-29-0f-c6-i510.8 255 .255224M_ 0-35201-00-5e-W0-GG-FcInternetInternet10.8.诙:%JUscr-s dnin istrator.图 3.6 目标主机被污染之后 ip 与 mac 对应表2目前存在的ARP欺骗防范方法针对arp攻击,常见的防范方式有很多,下面变针对几种常见ARP防

11、范措施 进行分析:第一、双向绑定措施双向绑定措施是将局域网所有终端与路由器进行IP与MAC的双向绑定,以 此来固定每一台终端的IP与MAC的对应关系,一旦这种对应关系建立起来,那么很难会被冒充。这个技术是对ARP攻击的两端(路由器端与PC端)都进行 了限制,可以避免黑客的双向欺骗行为。这一技术是根据arp攻击原理提炼出来 最直接的解决方案,也是最普遍防护措施。这种方式对付普通的ARP欺骗是及其 有效的。双向绑定措施有三个根本的缺陷:(1) 由于双向绑定这种机制是建立在终端本地缓存上的,而已它根本上来说 就是一种静态绑定,没有任何的防止被篡改的保护能力,很容易被破坏。黑客通 过一个简单的病毒,在

12、目标主机上执行清除ARP缓存的指令,那么这个防护就会 被攻破,甚至还可以直接篡改本地的ARP对应列表。如图3.7,病毒程序只要执行一个简单的arp - d指令,就会破坏这种防护措施。如图3.8,病毒程序执行 arp - s语句,篡改本地ARP列表。SB 直匡员:C:Win dowssyst&m 3 2cmd. exe| =i H El10.8.202,10116.8.255.25416.8.255.255224.0.0.18224.B.B.ZZ 224.0.0.100 224.0.0.251224.0.6.253224.2.2.4239.255.255.2509H-h1 -1 c-aS-fif

13、i-Rl d8-24-bd-89-7S-cB rr-rr-rf rr rr rr 01-00-5t-00-60-12Wl-MO-be-OW-BW-lb 01-00-5e-00-B0-64 01-00-5e-00-00-fb-Rn-Sfi-nn-fiR-fn 01-00-5e-00-60-d 01-00-Sc-02 62 04 01-00-5c-7f-ff-frt态态态态态仓态态态态态:MJsersfldminis ttRtorXDewKtopAiiip 一d :Usersfidminis ttRtorZewktopAiiiiJ -a找到fiUP顶*-Sllseis Admirs is tratoirxDeskt up图 3.7 清除 arp 指令G - DcicLirnE:nts: ctiad SettirigrsisiQ35:li.iip 矗M部或5也不是可运行的程序C:XDocLiments ard Settin

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号