首頁>技術>

一、 ARP工作機制ARP協議是乙太網等資料鏈路層的基礎協議,負責完成IP地址到硬體地址的對映。工作過程簡述如下:(1) 當主機或者網路裝置需要解析一個IP 地址對應的MAC 地址時,會廣播發送 ARP 請求報文。(2) 主機或者網路裝置接收到ARP 請求後,會進行應答。同時,根據請求傳送者的IP 地址和MAC 地址的對應關係建立ARP 表項。(3) 發起請求的主機或者網路裝置接收到應答後,同樣會將應答報文中傳送者的 IP 地址和MAC 地址的對映關係記錄下來,生成ARP 表項。二、ARP攻擊型別介紹從ARP工作機制可以看出,ARP協議簡單易用,但是卻沒有任何安全機制,攻擊者可以傳送偽造ARP報文對網路進行攻擊。偽造ARP報文具有如下特點:-偽造的 ARP 報文中源MAC 地址/目的MAC 地址和乙太網幀封裝中的源MAC 地址/目的MAC 地址不一致。-偽造的 ARP 報文中源IP 地址和源MAC 地址的對映關係不是合法使用者真實的對映關係。目前主要的ARP攻擊方式有如下幾類:-仿冒閘道器攻擊-仿冒使用者攻擊(欺騙閘道器或者其他主機)-泛洪攻擊1. 仿冒閘道器攻擊如圖1所示,因為主機A仿冒閘道器向主機B傳送了偽造的閘道器ARP報文,導致主機B的ARP表中記錄了錯誤的閘道器地址對映關係,從而正常的資料不能被閘道器接收。

仿冒閘道器攻擊是一種比較常見的攻擊方式,如果攻擊源傳送的是廣播ARP報文,或者根據其自身所掌握的區域網內主機的資訊依次地傳送攻擊報文,就可能會導致整個區域網通訊的中斷,是ARP攻擊中影響較為嚴重的一種。2. 仿冒使用者攻擊(1) 欺騙閘道器如圖2所示,主機A仿冒主機B向閘道器傳送了偽造的ARP報文,導致閘道器的ARP表中記錄了錯誤的主機B地址對映關係,從而正常的資料報文不能正確地被主機B接收。

(2) 欺騙其他使用者如圖3所示,主機A仿冒主機B向主機C傳送了偽造的ARP報文,導致主機C的ARP表中記錄了錯誤的主機B地址對映關係,從而正常的資料報文不能正確地被主機B接收。3. ARP泛洪攻擊網路裝置在處理ARP報文時需要佔用系統資源,同時因為系統記憶體和查詢ARP表效率的要求,一般網路裝置會限制ARP表的大小。攻擊者就利用這一點,透過偽造大量源IP地址變化的ARP報文,使裝置ARP表溢位,合法使用者的ARP報文不能生成有效的ARP表項,導致正常通訊中斷。另外,透過向裝置傳送大量目標IP地址不能解析的IP報文,使裝置反覆地對目標IP地址進行解析,導致CPU負荷過重,也是泛洪攻擊的一種。三、ARP攻擊的危害ARP攻擊是一種非常惡劣的網路攻擊行為:-會造成網路不穩定,引發使用者無法上網或者企業斷網導致重大生產事故。-利用 ARP 攻擊可進一步實施攻擊,非法獲取遊戲、網銀、檔案服務等系統的帳號和口令,使被攻擊者造成利益上的重大損失。

16
最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • C++後端程式設計師必須徹底搞懂Nginx,從原理到實戰詳解