安全之道:掌握ARP協議 防范ARP攻擊(2) |
發布時間: 2012/7/5 10:08:21 |
ARP攻擊(網絡偵聽):
在網絡中,當信息進行傳播的時候,通過某種方式將其截獲或者捕獲,從而進行分析處理,稱之為網絡監聽。網絡監聽在網絡中的任何一個位置模式下都可實施。用戶只需要一個協議分析軟件即可實現。 1)信息發送。Ethernet網協議的工作方式是將要發送的數據報發往連接在一起的所有主機。包頭中包括有應該接收數據報的主機的正確地址。要發送的數據報必須從TCP/IP協議的IP層交給數據鏈路層,在這個過程中,采用ARP將網絡地址翻譯成48bit的MAC地址。 2)信息接收。Ethernet中填寫了物理地址的幀經網卡發送到物理線路上。當使用集線器的時候,發送出去的信號到達集線器,由集線器再轉發到相連接的每一條線路。當數字信號到達一臺主機的網絡接口時,正常狀態下,網絡接口對讀入數據幀進行檢查,決定是否將數據幀交給IP層軟件。但是,當主機工作在監聽模式下時,所有的數據幀都將被交給上層協議軟件處理。以太網卡典型地具有一個“混合模式(Promiscuous)”選項,能夠關掉過濾功能而查看經過它的所有數據報。這個混合模式選項恰好被數據報監測程序利用來實現它們的監聽功能。 ARP攻擊就是通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,造成網絡中斷或中間人攻擊。ARP攻擊主要是存在于局域網網絡中,局域網中若有一臺計算機感染ARP木馬,則感染該ARP木馬的系統將會試圖通過“ARP欺騙”手段截獲所在網絡內其它計算機的通信信息,并因此造成網內其它計算機的通信故障。 通過數據報截獲分析,系統探測到非法主機登錄網絡或者試圖訪問,系統將根據合法主機IP信息,構造虛假MAC地址,使用特定線程對非法主機進行持續欺騙。根據實際運行情況,考慮到網絡負擔以及系統性能,欺騙信息連續發送時間可為2~5min,每輪間隔為10~20s。系統運行所得結果如下圖所示: ▲被攻擊后的ARP緩存表 ARP攻擊防范: 1、雙向綁定: 一般來說,在小規模網絡中,大家比較推薦使用雙向綁定,也就是在路由器和終端上都進行IP-MAC綁定的措施,它可以對ARP欺騙的兩邊,偽造網關和截獲數據,都具有約束的作用。這是從ARP欺騙原理上進行的防范措施,也是最普遍應用的辦法。它對付最普通的ARP欺騙是有效的。 2、ARP個人防火墻: 在一些殺毒軟件中加入了ARP個人防火墻的功能,它是通過在終端電腦上對網關進行綁定,保證不受網絡中假網關的影響,從而保護自身數據不被竊取的措施。ARP防火墻使用范圍很廣,但也會有問題,如,它不能保證綁定的網關一定是正確的。如果一個網絡中已經發生了ARP欺騙,有人在偽造網關,那么,ARP個人防火墻上來就會綁定這個錯誤的網關,這是具有極大風險的。 3、VLAN和交換機端口綁定: 通過劃分VLAN和交換機端口綁定,以圖防范ARP,也是常用的防范方法。做法是細致地劃分VLAN,減小廣播域的范圍,使ARP在小范圍內起作用,而不至于發生大面積影響。同時,一些網管交換機具有MAC地址學習的功能,學習完成后,再關閉這個功能,就可以把對應的MAC和端口進行綁定,避免了病毒利用ARP攻擊篡改自身地址。也就是說,把ARP攻擊中被截獲數據的風險解除了。這種方法也能起到一定的作用。 本文出自:億恩科技【www.artduck.net】 |