Arp欺骗原理及防范_第1页
Arp欺骗原理及防范_第2页
Arp欺骗原理及防范_第3页
Arp欺骗原理及防范_第4页
Arp欺骗原理及防范_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、 ARP欺骗原理:在TCP/IP网络环境下,一个IP数据包到达目的地所经过的网络路径是由路由器根据数据包的目的IP地址查找路由表决定的,但IP地址只是主机在网络层中的地址,要在实际的物理链路上传送数据包,还需要将IP数据包封装到MAC帧后才能发送到网络中。同一链路上的哪台主机接收这个MAC帧是依据该MAC帧中的目的MAC地址来识别的,即除了同一链路上将网卡置为混杂模式的主机外,只有当某台主机的MAC地址和链路中传输的MAC帧的目的MAC地址相同时,该主机才会接收这个MAC帧并拆封为IP数据包交给上层模块处理。因此,每一台主机在发送链路层数据帧前都需要知道同一链路上接收方的MAC地址,地址解

2、析协议ARP正是用来进行IP地址到MAC地址的转换的。同时为了避免不必要的ARP报文查询,每台主机的操作系统都维护着一个ARP高速缓存ARP Cache,记录着同一链路上其它主机的IP地址到MAC地址的映射关系。ARP高速缓存通常是动态的,该缓存可以手工添加静态条目,由系统在一定的时间间隔后进行刷新。 ARP协议虽然是一个高效的数据链路层协议,但作为一个局域网协议,它是建立在各主机之间相互信任的基础上的,所以ARP协议存在以下缺陷:ARP高速缓存根据所接收到的ARP协议包随时进行动态更新;ARP协议没有连接的概念,任意主机即使在没有ARP请求的时候也可以做出应答;ARP协议没有认证机制,只要接

3、收到的协议包是有效的,主机就无条件的根据协议包的内容刷新本机ARP缓存,并不检查该协议包的合法性。因此攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗或拒绝服务攻击。 针对交换机根据目的MAC地址来决定数据包转发端口的特点,ARP欺骗的实现: 假设主机C为实施ARP欺骗的攻击者,其目的是截获主机B和主机A之间的通 数据,且主机C在实施ARP欺骗前已经预先知道A和B的IP地址。这时C先发送ARP包获得主机B的MAC地址,然后向B发送ARP Reply数据包,其中源IP地址为A的IP地址,但是源MAC地址却是主机C的MAC地址。主机B收到该ARP Reply后,将根据新的I

4、P地址与MAC映射对更新ARP缓存。这以后当B给A发送数据包时,目标MAC地址将使用C的MAC地址,因此交换机根据C的MAC地址就将数据包转发到攻击者C所在的端口。同理,攻击者C发送ARP Reply使主机A确信主机B的MAC地址为C的MAC地址。在间歇的发送虚假ARP Reply的同时,攻击者C打开本地主机的路由功能,将被劫持的数据包转发到正确的目的主机,这时攻击者对主机A和B来说是完全透明的,通信不会出现异常,但实际上数据包却被C非法截获,攻击者C成为了“中间人”。二、 特征:1、网速时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常。2、局域网内频繁性区域或整体掉线,重启计算机或网络

5、设备后恢复正常。三、 问题分析(在防火墙中的处理方法)1、 通过远程登陆客户防火墙查看问题:(通过dump/dump登陆防火墙串口查看arp学习状态,发现不同的IP地址使用相同的MAC地址,如下图:)2、 通过抓抱分析,发现进行ARP欺骗的计算机为,详细的分析如下图:四、 处理过程1、 通过网络查找134.168.6.144;134.168.8.187计算机,脱离网络进行排毒检查2、 进行隔离以后的网络状态如下图:五、 网络保护措施: 防止同网段ARP欺骗攻击配置一、 阻止仿冒网关IP的arp攻击1、二层交换机  配置组网图1000f-e200-3999。PC-B上装有arp攻击软件

6、。现在需要对3026_A进行一些特殊配置,目的是过滤掉仿冒网关IP的arp报文。2、防攻击配置举例对于二层交换机如3026c等支持ACL number为5000到5999的交换机,可以配置acl来进行报文过滤。(1)全局配置deny 所有源IP是网关的arp报文(自定义规则)ACL num 5000Rule 0 deny 0806 ffff 24 64010101 ffffffff 40rule 1 permit 0806 ffff 24 000fe2003999 ffffffffffff 34rule0目的:把整个3026C_A端口冒充网关的ARP报文禁掉,其中蓝色部分64010101是网关

7、ip地址的16进制表示形式:=64010101。rule1目的:把上行口的网关ARP报文允许通过,蓝色部分为网关3552的mac地址000f-e200-3999。注意配置Rule时的配置顺序,上述配置为先下发后生效的情况。在S3026C-A系统视图下发acl规则:S3026C-Apacket-filter user-group 5000 这样只有3026C_A上连设备能够下发网关的ARP报文,其它pc就不能发送假冒网关的arp响应报文。二、 三层交换机1、配置组网防攻击配置举例 对于三层设备,需要配置过滤源IP是网关的arp报文的acl规则,配置如下acl规则:ACL num 500

8、0 rule 0 deny 0806 ffff 24 64010105 ffffffff 40rule0目的:把所有3526E端口冒充网关的ARP报文禁掉,其中蓝色部分64010105是网关ip地址的16进制表示形式:=64010105。2 、仿冒他人IP的arp攻击作为网关的设备有可能会出现arp错误表项,因此在网关设备上还需对仿冒他人IP的arp攻击报文进行过滤。如图1,当PC-B发送源IP地址为PC-D的arp reply攻击报文,源mac是PC-B的mac (000d-88f8-09fa),源ip是PC-D的ip(),目的ip和mac是网关(3552P)的,这样3552上就会

9、学习错误的arp,如下所示:-  错误 arp 表项 -IP Address MAC Address VLAN ID Port Name Aging Type-88f8-09fa 1 Ethernet0/2 20 Dynamic000f-3d81-45b4 1 Ethernet0/2 20 Dynamic从网络连接可以知道PC-D的arp表项应该学习到端口E0/8上,而不应该学习到E0/2端口上。但实际上交换机上学习到该ARP表项在E0/2 在3552上配置静态arp,可以防止该现象: 000f-3d81-45b4 1 e0/8 同理,在图2 S3526

10、C上也可以配置静态arp来防止设备学习到错误的arp表项。 对于二层设备(3050和3026E系列),除了可以配置静态arp外,还可以配置IPmacport绑定,比如在3026C端口4上作如下操作: -88f8-09fa int e0/4 -88f8-09fa的arp报文可以通过e0/4端口,仿冒其它设备的arp报文无法通过,从而不会出现错误arp表项。 上述配置案例中仅仅列举了部分Quidway S系列以太网交换机的应用。在实际的网络应用中,请根据配置手册确认该产品是否支持对应的ACL(user-Based)和地址邦定。仅仅具有上述功能的交换机才能防止

11、ARP欺骗。 ARP欺骗防范一、 ARP欺骗防范1、在winxp下输入命令:arp -s  gate-way-ip   gate-way-mac固化arp表,阻止arp欺骗。2、通过查询IP-MAC对应表 A、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。B、设置静态的MAC->IP对应表,不要让主机刷新你设定好的转换表。C、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。D、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的

12、ARP广播。确保这台ARP服务器不被黑。E、使用"proxy"代理IP的传输。F、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。G、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性H、管理员定期轮询,检查主机上的ARP缓存。I、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。3、采用双向绑定的方法解决并且防止ARP欺骗 A、在PC上绑定路由器的IP和MAC地址: B、 编写一个批处理文件rarp.bat内容如下: echo off arp -d 将文件中的网关IP地址和MAC地址更改为您自己的网关I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论