局域网中ARP欺骗攻击及安全防范策略
局域网中ARP欺骗攻击及安全防范策略
摘要 arp欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。文中通过分析arp协议的工作原理, 讨论了arp协议从ip地址到物理地址解析过程中存在的安全隐患,给出了arp欺骗的实现过程,并使用科来软件分析系统工具进行了攻击模拟实验。
关键词 网络安全;arp协议;arp欺骗;安全防范
中图分类号tp393        文献标识码a        文章编号 1674-6708(2010)26-0219-01
0 引言
arp欺骗是一种利用计算机病毒使计算机网络无法正常运行的计算机攻击手段。20076月初,国家计算机病毒应急处理中心预报一种新型“地址解析协议欺骗”(简称arp欺骗)的恶意木马程序正在互联网络中传播。从此,arp欺骗逐渐在校园网、小区网、企业网以及网吧等局域网中蔓延,严重影响了正常网络通讯。
1 arp及其工作原理
1.1 arp概述
在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的mac地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的mac地址。这个目标mac地址就是通过地址解析协议获得的。arp协议的基本功能就是通过目标设备的ip地址,查询目标设备的mac地址,以保证通信的顺利进行。
1.2 arp工作原理
首先,每台主机都会在自己的arp缓冲区中建立一个 arp列表,以表示ip地址和mac地址的对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 arp列表中是否存在该 ip地址对应的mac地址。如果有,就直接将数据包发送到这个mac地址;如果没有,就向本地网段发起一个arp请求的广播包,查询此目的主机对应的 mac地址。网络中所有的主机收到这个arp请求后,会检查数据包中的目的ip是否和自己的ip地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的mac地址和ip地址添加到自己的arp列表中,如果arp 表中已经存在该ip的信息,则将其覆盖,然后给源主机发送一个 arp响应数据包,告诉对方自己是它需要查的mac地址;源主机收到这个arp响应数据包后,将得到的目的主机的ip地址和mac地址添加到自
己的 arp列表中,并利用此信息开始数据的传输。如果源主机一直没有收到arp响应数据包,表示arp查询失败。
2 arp欺骗的原理
第一步:假设这样一个网络,一个hub或交换机连接了3台机器,依次是计算机abc
第二步:正常情况下在a计算机上运行arp -a查询arp缓存表应该出现如下信息。
第三步:在计算机b上运行arp欺骗程序,来发送arp欺骗包。
ba发送一个自己伪造的arp应答,而这个应答中的数据为发送方ip地址是192.168.1. 3(cip地址),mac地址是dd-dd-dd-dd-dd-dd(cmac地址本来应该是cc-cc-cc-cc-cc-cc,这里被伪造了)。当a接收到b伪造的arp应答,就会更新本地的arp缓存(a可不知道被伪造了)。而且a不知道其实是从b发送过来的,a这里只有192.168.1.3(cip地址)和无效的dd-dd-dd-dd-dd-dd mac地址。
第四步:欺骗完毕我们在a计算机上运行arp -a来查询arp缓存信息。你会发现原来正确的信息现在已经出现了错误。
3 arp 欺骗的模拟
下面使用科来网络分析系统进行模拟。
1)首先使用科来物理地址扫描主机ipmac地址;
2)使用科来网络分析系统捕获一个arp的响应数据包;
这里最简单的办法就是用ping命令去ping一台主机,在科来网络分析系统系统中设置过滤器仅捕获arp协议;
3)把捕获到的arp响应发送到数据包构造器并进行修改;
4)发送该数据包。
发送前用arp-a命令在受害者主机上看一下正确网关的ipmac的对应关系。然后发送数据包。发送后再用arp-a命令在受害者主机上查看。受害者的网关的ip地址已经被映射到了黑客主机上了,受害者主机也不能再上网。至此,整个实验结束。
4 结论
文中通过分析arp协议的工作原理,探讨了arp协议从ip地址到mac地址解析过程中的安全性,给出了arp欺骗的实现过程。arp协议自身的缺陷给网络安全,尤其是局域网络的安全带来很大的隐患,所以我们要高度重视。总之,对于arp欺骗的网络攻击,只要掌握了它的基本原理,就可以从多方面下手,杜绝隐患。
参考文献
[1][]赖利(riley,c.),等著.isco 网络核心技术解析    [m].江魁,等译.北京:水利水电出版社,2005.
[2]楮建立,马雪松.局域网arp欺骗防范技术探讨[j].网络安    全技术与应用,2007.
[3]孟晓明.基于arp的网络欺骗的检测与防范[j].信息技术,    2005(5):41-44.
[4]张海燕受到arp攻击.arp漏洞及其防范技术[j].网络安全,2005(4):    40-42.

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。