浅谈校园内ARP欺骗攻击的防范_第1页
浅谈校园内ARP欺骗攻击的防范_第2页
浅谈校园内ARP欺骗攻击的防范_第3页
浅谈校园内ARP欺骗攻击的防范_第4页
浅谈校园内ARP欺骗攻击的防范_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    浅谈校园内arp欺骗攻击的防范    摘要:随着计算机技术、计算机网络的迅猛发展和日益普及,越来越多的部门、单位、校园组建了自己的局域网,但随之而来的局域网内病毒的爆发对网络的正常使用和数据安全造成了严重威胁,特别是局域网内的arp欺骗攻击对网络的正常运行造成很大的威胁。本文介绍了校园网内arp欺骗攻击的一些防范方式,希望对类似防范工作有一定借鉴。关键词:arp,病毒攻击,ip地址,mac地址随着计算机技术、计算机网络的迅猛发展和日益普及,越来越多的部门、单位、校园组建了自己的局域网进行信息的收集发布,办公的效率得到很大提高。但随之而来的是局域网

2、内病毒的爆发对网络的正常使用和数据安全造成了严重威胁,特别是局域网内的arp欺骗攻击对网络的正常运行造成的威胁最大。近段时间,我校的校园网内主机频繁出现网络时断时续等现象,有时整个vlan内网络主机都无法上网,后来甚至发展为病毒开始攻击网络内的主交换机,瘫痪交换机的路由功能,蔓延到其他网段,导致整个网络全部瘫痪,引起这种现象的主要原因就是局域网vlan内某些主机感染了计算机病毒、木马,在网段内开始发送arp欺骗,使得vlan内部存在arp欺骗攻击而影响到交换机的正常工作最终导致整个网络瘫痪。一、arp协议的作用arp(address resolution protocol)是地址解析协议的英文

3、缩写,arp协议是一个在osi七层模型中的第二层链路层工作协议,在本层和硬件接口间进行联系并为上层网络层提供服务,在网络中一台主机要和另一台主机进行直接通信,必须要知道目标主机的mac地址,arp协议的基本功能就是通过目标设备的ip地址,查询目标设备的mac地址,使得ip地址与mac地址之间建立对应关系,从而保证主机与主机之间通信的顺利进行。我们通过下面的例子就能够很清楚地了解arp的工作机制,假设某网络内有五个ip地址的主机或者网络设备,其中主机a,b处于同一网段中,网关d是a,b主机的网关,主机c是另一个网段,网关e是主机c的网关,具体如表所示。表 地址示例 网络中主机名ip地址

4、mac地址主机a192.168.0.1aa-aa-aa-aa-aa-aa主机b192.168.0.2bb-bb-bb-bb-bb-bb主机c192.168.1.3cc-cc-cc-cc-cc-cc网关d192.168.0.254dd-dd-dd-dd-dd-dd网关e192.168.1.254ee-ee-ee-ee-ee-ee假如同网段内的主机a要与主机b通信,它首先会检查自己的arp缓存表中是否保存有192.168.0.2这个地址对应的mac地址,如果没有,主机a就会向局域网的广播地址发送arp请求,意思就是192.168.0.2是哪台主机?mac地址是什么?请告诉主机a。这个请求会广播给局

5、域网同一网段内的所有主机,但是只有ip地址为192.168.0.2的主机b才会响应这个请求,它会回应主机a一个arp响应,这样主机a就得到了主机b的mac地址,并把这个对应关系保存在自己的arp缓存中,之后主机a与主机b就可以开始通信,直到通信结束后这个对应关系才会删除。假如是主机a要与不同网段的主机c之间进行通信,因为不处于同一网段,主机a会检查自己的arp缓存表里是否有网关d对应的mac地址,如果没有就会通过arp请求获得,获得后与网关d通信,然后由网关d通过路由将数据包送到网关e,网关e收到数据包后发现是送给192.168.1.3的主机c的,它就会检查自己的arp缓存表,查看是否有192

6、.168.1.3对应的mac地址,如果没有就通过广播arp请求获得,然后通过mac地址与主机c通信,从而建立主机a和不同网段的主机c之间的通信。二、arp欺骗的机制正常情况下arp缓存表里保存了正确的ip地址和对应的mac地址,保证了数据传输的一对一性,但是arp协议中有一个漏洞,无论主机a是否发送arp请求或是已收到arp回应,当再有arp回应发送过来时,主机a都会记下这个arp回应信息,并更新自己的arp缓存,交换机也是一样,只要是有主机发送arp请求,它就会记下这个信息,并更新自己的arp缓存,而不管这个arp请求是对是错,这就是arp协议不完善的地方。这样网络中arp欺骗就有了以下两种

7、基本的方法:第一种情况,主机b向主机a发送arp回应欺骗主机a说,我是网关d,我的ip地址是192.168.0.254,mac地址是dd-dd-dd-dd-dd-dd,于是主机a更新了自己的arp缓存表,将主机b的mac地址错误地认为是网关d的mac地址,当主机a需要和主机c通信时,本来应该正确发送到网关d的数据包就会错误地发送到主机b。第二种情况,主机b发送arp请求,欺骗网关d说,我是主机a,ip为192.168.0.1,mac地址是bb-bb-bb-bb-bb-bb,于是交换机错误地更新了自己的arp缓存,将主机b的mac地址错误地认为是主机a的mac地址,那么当外部网络一个发给主机a的

8、数据包到达网关d时,因为网关d的arp缓存表内主机a的ip地址192.168.0.1对应的是主机b的mac地址bb-bb-bb-bb-bb-bb,于是就把这个数据包发给了主机b,而不是主机a。通过这两种欺骗方法,就实现了在全交换环境下的数据监听,大部分的木马或者病毒使用arp欺骗正是为了达到窃取数据的目的。同时,感染了arp病毒的主机b代替了网关的功能,本来应该由网关转发的数据包现在由主机b来转发,而被欺骗的其他主机接收不到本来该由它接收的数据,从而就造成了用户上网速度变慢,甚至频繁断网,另外因为主机的arp缓存在通信结束后会自动删除,为了继续达到欺骗的目的,欺骗者需要不停地发送大量的arp请

9、求和回应来达到目的,造成网络中arp包泛滥而最终堵塞整个网络。一台感染了arp病毒的主机利用arp欺骗实现了监听并修改正常用户发送或接收的数据,就可以盗取用户的网络游戏、电子银行等的账号和密码,并截取和篡改网络上访问网页的数据包,添加包含病毒、木马程序的网页链接,加快病毒的传播,而当网络中多台主机感染了arp病毒时,整个网络会很快瘫痪。三、防范arp欺骗的方法1在主机上使用arp命令绑定网关的真实mac地址以主机a为例:arp-d;先清除错误的arp表arp-s 192.168.0.254 dddd-dddd-dddd为主机a指定它所在网段的网关ip与mac地址2在交换机上配置acl系统视图,

10、通过设定规则,进行arp包过滤,禁止所有冒充网关的arp报文我校的三层交换机采用的是华为s3300系列,以s3300为例,在该段的网关d上配置acl来进行arp报文过滤。假设主机b感染了病毒,在其所在vlan接口ethernet0/0/21上配置流过滤动作,禁止源ip为192.168.0.2的主机b报文通过,其他报文允许通过。<quidway> system-viewquidway acl 3000quidway-acl-adv-3000 rule 1 permit source anyquidway-acl-adv-3000 rule 2 deny ip source 192.1

11、68.0.2 0quidway-acl-adv-3000 quitquidway interface ethernet 0/0/21针对第二种欺骗方法,笔者采取以下防范办法:(1)在交换机上做端口与mac地址的静态绑定<quidway> system-viewquidway interface ethernet 0/0/21quidway-ethemet0/0/21 user-bind static ip-address 192.168.0.1 mac-address aaaa-aaaa-aaaa vlan 2则ip为192.168.0.1并且mac地址为aaaa-aaaa-aaa

12、a的主机a的arp报文可以通过其所在vlan的21端口通过,仿冒的arp报文则无法通过,从而不会出现错误的arp表项。(2)在交换机上做ip地址与mac地址的静态绑定<quidway> system-viewquidway dhcp server ip-pool 0quidway-dhcp-0 static-bind ip-address 192.168.0.1 mask 255.255.255.0quidway-dhcp-0 static-bind mac-address aaaa-aaaa-aaaa这样就将主机a的ip地址、mac地址信息保存在交换机上,主机b发送arp欺骗信息

13、冒充主机a时,交换机就不再接受了。如果你的局域网内主机ip地址是由dhcp服务器动态分配,那可以采用打开dhcp snooping arp security enable的安全功能来监控和防范arp欺骗病毒。<quidway> system-viewquidway dhcp snooping enablequidway dhcp snooping arp security enable在交换机上使用arp抑制功能。<quidway> system-viewquidway arp-suppress enable执行arp-suppress enable命令后,交换机将对v

14、lanif接口进行arp抑制。交换机收到某ip地址的arp表项之后,如果1秒内还收到多次以该ip为源ip地址的arp报文,就只做应答,而不更新arp表项。经过以上配置,交换机上连接普通主机的端口在发送arp报文时受到交换机检测,报文中ip与mac地址对必须与dhcp snooping检测并记录的主机当时动态申请的ip地址相符,这样中毒主机就无法发送虚假的arp报文了,同时交换机还会对端口发送的arp报文数量进行限制,防止大量虚假arp报文造成网络的堵塞。这些配置都是在交换机上进行,需要硬件支持才能完成,另外因为在主机上运行arp命令直接绑定网关ip及其mac地址的方法因为计算机重启会失效,所以我们也可以利用一些软件为网络内所有主机直接绑定网关ip及其mac地址,例如“彩影”,在其内手动设置好网关ip及对应mac地址,那就算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论