基于arp欺骗网络攻防探究

基于arp欺骗网络攻防探究

ID:31776815

大小:57.04 KB

页数:6页

时间:2019-01-18

基于arp欺骗网络攻防探究_第1页
基于arp欺骗网络攻防探究_第2页
基于arp欺骗网络攻防探究_第3页
基于arp欺骗网络攻防探究_第4页
基于arp欺骗网络攻防探究_第5页
资源描述:

《基于arp欺骗网络攻防探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、基于ARP欺骗网络攻防探究摘要:ARP(AddressResolutionProtocol,地址解析协议)是通过IP地址查询目标主机MAC地址建立网络连接的重要网络协议。一旦不法分子利用该协议的漏洞展开网络攻击,将给各类网络带来不可估量的损失。本文首先介绍了ARP的基本原理,而后根据其原理描述了几种攻击实现模式,最后给出了一些预防该类网络攻击的防护措施。关键词:ARPIP地址MAC地址网络攻击防护措施中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2012)11-0104-01利用ARP欺骗的网络攻击

2、是目前网络攻击的主流模式之一,由于其发作的时候会向全网发送伪造的ARP数据包,干扰全网的运行,进而方便攻击者达到监听网络,窃取有价值的数据的目的,因此它的危害比一些病毒和蠕虫还要严重得多。因此,ARP欺骗成了不法分子盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动的主要手段之一。了解这类攻击并做好网络安全防御是信息时代网络爱好者和网络管理者必修的重要一课。1、ARP欺骗类网络攻击的原理局域网中,一台主机要和另一台主机进行通信,必须要知道目标主机的IP地址,但是最终负责在局域网中传送数据的

3、网卡等物理设备是不识别IP地址的,只能识别其硬件地址即MAC地址。网卡之间发送数据,只能根据对方网卡的MAC地址进行发送,这时就需要一个将高层数据包中的IP地址转换成低层MAC地址的协议,而这个重要的任务将由ARP気成。ARP的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系。当这台主机向局域网中另外的主机发送数据时,会根据ARP缓存表里的对应关系进行发送。ARP的漏洞。假设一个只有三

4、台电脑组成的局域网。其中A代表攻击方;S代表源主机;D代表目标主机。这三台电脑的IP地址分别为192.168.0.2,192.168.0.3,192.168.0.4oMAC地址分别为MAC_A,MAC_S,MAC_D。S要与D建立连接的过程如下:主机S查询ARP缓存表,如有192.168.0.4—>MAC_D,则直接建立连接;如无,S发送广播数据包,请求IP地址为192.16&0.4的主机发回其MAC地址,D随后做出响应,待D的MAC地址发送给S后,彼此建立连接,S更新ARP缓存表,便于下次连接。漏洞描述:A不断做出响应,声

5、称自己的IP地址是192.16&0.4,根据ARP,S与A也建立连接,A就可以嗅探S发来的数据包。更为严重的是,该网络中如果A作为网关,就可以监听整个网络中的数据包。2、ARP欺骗类网络攻击的实现条件1:有三台主机处在同一网段,其IP地址和MAC地址分别为:A:IP地址192.16&0.1MAC地址AA-AA-AA-AA-AA-AAB:IP地址192.168.0.2MAC地址BB-BB-BB-BB-BB-BBC:IP地址192.16&0.3MAC地址CC-CC-CC-CC-CC-CC一个位于主机B的攻击者想非法进入主机A盗取

6、密级资料,但是主机A上安装有防火墙。实现步骤:通过收集资料,调查分析,攻击者发现主机A的防火墙只对主机C有信任关系,即开放了23端口(telnet),攻击者根据发现的漏洞使主机C暂时停止工作;在这段时间里,攻击者把自己的IP地址改成192.168.0.3,而后用网络工具发一个源IP地址为192.168.0.3,源MAC地址为BB-BB-BB-BB-BB-BB的包给主机A,要求主机A更新自己的ARP缓存表;主机A更新了ARP缓存表中关于主机C的IP—>MAC对应关系;于是防火墙失效了,主机B的MAC地址变为合法的,此时攻击者可

7、以telnet主机A,攻击完成。条件2:随着网络健壮性的提升,即使攻击者能嗅探网络数据包,但数据包是经过加密算法严格加密的,而且23端口关闭,攻击者无法Telneto攻击者决定配合木马实现新的攻击模式。结合条件1中A,B两台主机,具体实现步骤如下:B实现了对A的连接,并且B成为了该网络的网关;A主机请求访问网址www.XYZ.com,需要网关下载www.XYZ.com的网页,并回传给A;B修改了A的HTTP请求,把含有木马的恶意网页传给A(A存在系统漏洞);A访问恶意链接后,中木马;B通过木马实现对A的控制。这种搭配木马的组

8、合攻击模式逐渐成为当前ARP网络攻击的主流模式。3、防护措施由于问题出在网络连接是建立在ARP上的,而通过IP地址来查询目标主机的MAC地址,我们就可以通过绑定IP地址和MAC地址,不给攻击者以可乘之机,这也是当前路由器中常常设有IP地址绑定MAC地址功能选项的重要原因。系统默认ARP缓存

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。