ARP协议概述Word格式.docx

上传人:b****6 文档编号:19820470 上传时间:2023-01-10 格式:DOCX 页数:12 大小:70.77KB
下载 相关 举报
ARP协议概述Word格式.docx_第1页
第1页 / 共12页
ARP协议概述Word格式.docx_第2页
第2页 / 共12页
ARP协议概述Word格式.docx_第3页
第3页 / 共12页
ARP协议概述Word格式.docx_第4页
第4页 / 共12页
ARP协议概述Word格式.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

ARP协议概述Word格式.docx

《ARP协议概述Word格式.docx》由会员分享,可在线阅读,更多相关《ARP协议概述Word格式.docx(12页珍藏版)》请在冰豆网上搜索。

ARP协议概述Word格式.docx

/home/kerberos#arp

AddressHWtypeHWaddressFlagsMaskIface

211.161.17.254ether00:

04:

9A:

AD:

1C:

0ACeth0

Address:

主机的IP地址

Hwtype:

主机的硬件类型

Hwaddress:

主机的硬件地址

FlagsMask:

记录标志,"

C"

表示arp高速缓存中的条目,"

M"

表示静态的arp条目。

用"

arp--a"

命令可以显示主机地址与IP地址的对应表,也就是机器中所保存的arp缓存信息。

这个高速缓存存放了最近Internet地址到硬件地址之间的映射记录。

高速缓存中每一项的生存时间一般为20分钟,起始时间从被创建时开始算起。

/home/kerberos#arp-a

(211.161.17.254)at00:

0A[ether]oneth0

可以看到在缓存中有一条211.161.17.254相对应的arp缓存条目。

/home/kerberos#telnet211.161.17.21

Trying211.161.17.21...

Connectedto211.161.17.21.

Escapecharacteris'

^]'

.

^].

telnet>

quit

connetionclosed.

在执行上面一条telnet命令的同时,用tcpdump进行监听:

/home/kerberos#tcpdump-edsthost211.161.17.21

tcpdump:

listeningoneth0

我们将会听到很多包,我们取与我们arp协议相关的2个包:

10.000:

D0:

F8:

0A:

FB:

83FF:

FF:

FFarp60

whohas211.161.17.21telld2server

20.002344(0.0021)00:

E0:

3C:

43:

0D:

2400:

83arp60

arpreply211.161.17.21isat00:

24

在第1行中,源端主机(d2server)的硬件地址是00:

83。

目的端主机的硬件地址是FF:

FF,这是一个以太网广播地址。

电缆上的每个以太网接口都要接收这个数据帧并对它进行处理。

第1行中紧接着的一个输出字段是arp,表明帧类型字段的值是0x0806,说明此数据帧是一个ARP请求或回答。

在每行中,单词后面的值60指的是以太网数据帧的长度。

由于ARP请求或回答的数据帧长都是42字节(28字节的ARP数据,14字节的以太网帧头),因此,每一帧都必须加入填充字符以达到以太网的最小长度要求:

60字节。

第1行中的下一个输出字段arpwho-has表示作为ARP请求的这个数据帧中,目的IP地址是211.161.17.21的地址,发送端的IP地址是d2server的地址。

tcpdump打印出主机名对应的默认IP地址。

从第2行中可以看到,尽管ARP请求是广播的,但是ARP应答的目的地址却是211.161.17.21(00:

24)。

ARP应答是直接送到请求端主机的,而是广播的。

tcpdump打印出arpreply的字样,同时打印出响应者的主机ip和硬件地址。

在每一行中,行号后面的数字表示tcpdump收到分组的时间(以秒为单位)。

除第1行外,每行在括号中还包含了与上一行的时间差异(以秒为单位)。

这个时候我们再看看机器中的arp缓存:

/home/ke

rberos#arp-a(211.161.17.254)at00:

0A[ether]oneth0(211.161.17.21)at00:

24[ether]oneth0

arp高速缓存中已经增加了一条有关211.161.17.21的映射。

再看看其他的arp相关的命令:

/home/kerberos#arp-s211.161.17.2100:

00:

00

211.161.17.21ether00:

00CMeth0

(211.161.17.21)at00:

00[ether]PERMoneth0

可以看到我们用arp-s选项设置了211.161.17.21对应的硬件地址为00:

00,而且这条映射的标志字段为CM,也就是说我们手工设置的arp选项为静态arp选项,它保持不变没有超时,不像高速缓存中的条目要在一定的时间间隔后更新。

如果想让手工设置的arp选项有超时时间的话,可以加上temp选项

00temp

00[ether]oneth0

00Ceth0

可以看到标志字段的静态arp标志"

已经去掉了,我们手工加上的是一条动态条目。

请大家注意arp静态条目与动态条目的区别。

在不同的系统中,手工设置的arp静态条目是有区别的。

在linux和win2000中,静态条目不会因为伪造的arp响应包而改变,而动态条目会改变。

而在win98中,手工设置的静态条目会因为收到伪造的arp响应包而改变。

如果您想删除某个arp条目(包括静态条目),可以用下面的命令:

/home/kerberos#arp-d211.161.17.21

(211.161.17.21)atoneth0

可以看到211.161.17.21的arp条目已经是不完整的了。

还有一些其他的命令,可以参考linux下的man文档:

/home/kerberos#manarp

3ARP欺骗

我们先复习一下上面所讲的ARP协议的原理。

在实现TCP/IP协议的网络环境下,一个ip包走到哪里,要怎么走是靠路由表定义,但是,当ip包到达该网络后,哪台机器响应这个ip包却是靠该ip包中所包含的硬件mac地址来识别。

也就是说,只有机器的硬件mac地址和该ip包中的硬件mac地址相同的机器才会应答这个ip包,因为在网络中,每一台主机都会有发送ip包的时候,所以,在每台主机的内存中,都有一个arp-->

硬件mac的转换表。

通常是动态的转换表(该arp表可以手工添加静态条目)。

也就是说,该对应表会被主机在一定的时间间隔后刷新。

这个时间间隔就是ARP高速缓存的超时时间。

通常主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的硬件mac地址,如果没有找到,该主机就发送一个ARP广播包,于是,主机刷新自己的ARP缓存。

然后发出该ip包。

了解这些常识后,现在就可以谈在以太网络中如何实现ARP欺骗了,可以看看这样一个例子。

3.1同一网段的ARP欺骗

图2同一网段的arp欺骗

如图2所示,三台主机

A:

ip地址192.168.0.1硬件地址AA:

AA:

AA

B:

ip地址192.168.0.2硬件地址BB:

BB:

BB

C:

ip地址192.168.0.3硬件地址CC:

CC:

CC

一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。

通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。

而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢?

我们这样考虑,入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在ip地址之上的。

如果单单把主机B的ip地址改的和主机C的一样,那是不能工作的,至少不能可靠地工作。

如果你告诉以太网卡设备驱动程序,自己IP是192.168.0.3,那么这只是一种纯粹的竞争关系,并不能达到目标。

我们可以先研究C这台机器如果我们能让这台机器暂时当掉,竞争关系就可以解除,这个还是有可能实现的。

在机器C当掉的同时,将机器B的ip地址改为192.168.0.3,这样就可以成功的通过23端口telnet到机器A上面,而成功的绕过防火墙的限制。

上面的这种想法在下面的情况下是没有作用的,如果主机A和主机C之间的信任关系是建立在硬件地址的基础上。

这个时候还需要用ARP欺骗的手段让主机A把自己的ARP缓存中的关于192.168.0.3映射的硬件地址改为主机B的硬件地址。

我们可以人为的制造一个arp_reply的响应包,发送给想要欺骗的主机,这是可以实现的,因为协议并没有规定必须在接收到arp_echo后才可以发送响应包.这样的工具很多,我们也可以直接用snifferpro抓一个arp响应包,然后进行修改。

你可以人为地制造这个包。

可以指定ARP包中的源IP、目标IP、源MAC地址、目标MAC地址。

这样你就可以通过虚假的ARP响应包来修改主机A上的动态ARP缓存达到欺骗的目的。

下面是具体的步骤:

1.他先研究192.0.0.3这台主机,发现这台主机的漏洞。

2.根据发现的漏洞使主机C当掉,暂时停止工作。

3.这段时间里,入侵者把自己的ip改成192.0.0.3

4.他用工具发一个源ip地址为192.168.0.3源MAC地址为BB:

BB的包给主机A,要求主机A更新自己的arp转换表。

5.主机更新了arp表中关于主机C的ip-->

mac对应关系。

6.防火墙失效了,入侵的ip变成合法的mac地址,可以telnet了。

上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,在B和C处于不同网段的时候,上面的方法是不起作用的。

3.2不同网段的ARP欺骗

图3不同网段之间的ARP欺骗

如图3所示A、C位于同一网段而主机B位于另一网段,三台机器的ip地址和硬件地址如下:

ip地址192.168.1.2硬件地址BB:

在现在的情况下,位于192.168.1网段的主机B如何冒充主机C欺骗主机A呢?

显然用上面的办法的话,即使欺骗成功,那么由主机B和主机A之间也无法建立telnet会话,因为路由器不会把主机A发给主机B的包向外转发,路由器会发现地址在192.168.0.这个网段之内。

现在就涉及到另外一种欺骗方式―ICMP重定向。

把ARP欺骗和ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。

什么是ICMP重定向呢?

ICMP重定向报文是ICMP控制报文中的一种。

在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。

路由器也会把初始数据报向它的目的地转发。

我们可以利用ICMP重定向报文达到欺骗的目的。

下面是结合ARP欺骗和ICMP重定向进行攻击的步骤:

1.为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl为下面的过程中可能带来的问题做准备。

把ttl改成255.(ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播)

2.下载一个可以自由制作各种包的工具(例如hping2)

3.然后和上面一样,寻找主机C的漏洞按照这个漏洞当掉主机C。

4.在该网络的主机找不到原来的192.0.0.3后,将更新自己的ARP对应表。

于是他发送一个原ip地址为192.168.0.3硬件地址为BB:

BB的ARP响应包。

5.好了,现在每台主机都知道了,一个新的MAC地址对应192.0.0.3,一个ARP欺骗完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3的ip包丢给路由。

于是他还得构造一个ICMP的重定向广播。

6.自己定制一个ICMP重定向包告诉网络中的主机:

"

到192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3的ip包丢给路由。

7.主机A接受这个合理的ICMP重定向,于是修改自己的路由路径,把对192.0.0.3的通讯都丢给路由器。

8.入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口。

其实上面的想法只是一种理想话的情况,主机许可接收的ICMP重定向包其实有很多的限制条件,这些条件使ICMP重定向变的非常困难。

TCP/IP协议实现中关于主机接收ICMP重定向报文主要有下面几条限制:

1.新路由必须是直达的

2.重定向包必须来自去往目标的当前路由

3.重定向包不能通知主机用自己做路由

4.被改变的路由必须是一条间接路由

由于有这些限制,所以ICMP欺骗实际上很难实现。

但是我们也可以主动的根据上面的思维寻找一些其他的方法。

更为重要的是我们知道了这些欺骗方法的危害性,我们就可以采取相应的防御办法。

3.3ARP欺骗的防御

知道了ARP欺骗的方法和危害,我们给出一些初步的防御方法:

1.不要把你的网络安全信任关系建立在ip地址的基础上或硬件mac地址基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在ip+mac基础上。

2.设置静态的mac-->

ip对应表,不要让主机刷新你设定好的转换表。

3.除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

在linux下可以用ifconfig-arp可以使网卡驱动程序停止使用ARP。

4.使用代理网关发送外出的通讯。

5.修改系统拒收ICMP重定向报文

在linux下可以通过在防火墙上拒绝ICMP重定向报文或者是修改内核选项重新编译内核来拒绝接收ICMP重定向报文。

在win2000下可以通过防火墙和IP策略拒绝接收ICMP报文。

4代理ARP的应用

代理ARP有两大应用,一个是有利的就是我们在防火墙实现中常说的透明模式的实现,另一个是有害的就是通过它可以达到在交换环境中进行嗅探的目的.由此可见同样一种技术被应用于不同的目的,效果是不一样的.

我们先来看交换环境中局域网的嗅探.

通常在局域网环境中,我们都是通过交换环境的网关上网的。

在交换环境中使用NetXray或者NAISniffer一类的嗅探工具除了抓到自己的包以外,是不能看到其他主机的网络通信的。

但是我们可以通过利用ARP欺骗可以实现Sniffer的目的。

ARP协议是将IP地址解析为MAC地址的协议,局域网中的通信都是基于MAC地址的。

图4交换网络中的ARP欺骗

如图4所示,三台主机位于一个交换网络的环境中,其中A是网关:

C:

ip地址192.168.0.3硬件地址CC:

在局域网中192.168.0.2和192.168.0.3都是通过网关192.168.0.1上网的,假定攻击者的系统为192.168.0.2,他希望听到192.168.0.3的通信,那么我们就可以利用ARP欺骗实现。

这种欺骗的中心原则就是arp代理的应用.主机A是局域网中的代理服务器,局域网中每个节点的向外的通信都要通过它.主机B想要听主机C的通信,它需要先使用ARP欺骗,让主机C认为它就是主机A,这个时候它发一个IP地址为192.168.0.1,物理地址为BB:

BB的ARP响应包给主机C,这样主机C会把发往主机A的包发往主机B.同理,还要让网关A相信它就是主机C,向网关A发送一个IP地址为192.168.0.3,物理地址为BB:

BB的包.

上面这一步的操作和前面的ARP欺骗的原理是一样的,但是还是有问题,过一段时间主机B会发现自己无法上网.所以下面还有一个步骤就是需要在主机B上转发从主机A到主机C的包,并且转发从主机C到主机A的包.现在我们可以看到其实主机B在主机A和主机C的通讯中起到了一个代理的作用,这就是为什么叫做ARP代理的原因.

具体实现要用到两个工具dsniff和fragrouter,dsniff用来实现ARP欺骗,fragroute用来进行包的转发.

首先利用dsniff中的arpspoof来实现ARP欺骗,dsniff软件可以在下面的网址下载:

http:

//naughty.monkey.org/~dugsong/dsniff

安装这个软件包之前先要下载安装libnet.

欺骗192.168.0.3,告诉这台机器网关192.168.0.1的MAC地址是192.168.0.2的MAC地址.

[root@sounddsniff-2.3]#./arpspoof-ieth0-t192.168.0.3192.168.0.1

欺骗192.168.0.1,告诉192.168.0.1主机192.168.0.3的MAC地址是192.168.0.2的MAC地址。

[root@sounddsniff-2.3]#./arpspoof-ieth0-t192.168.0.1192.168.0.3

现在我们已经完成了第一步的欺骗,这个欺骗是通过arpspoof来完成的,当然您也可以使用别的工具甚至自己发包来完成.现在我们可以看到在主机A和主机C的arp列表里面都完成了我们需要的工作.在后面的透明代理中我们将使用另外一种不同的理念.

下面我们先打开linux系统中的转发包的选项:

[root@sound/root]#echo"

1"

>

/proc/sys/net/ipv4/ip_forward

下面我们可以下载大名鼎鼎的dugsong的另外一个工具fragroute,这个工具以前叫做fragrouter(仅有1字的差别)主要用于实现入侵检测系统处理分片的ip和tcp包功能的检测,本身自代包转发的功能.可以到下面的网站下载:

//monkey.org/~dugsong/fragroute/

安装这个软件包之前先要下载安装libpcap和libevent.

当然我们也可以使用fragrouter来完成:

//www.packetstormsecurity.org/groups/w00w00/sectools/fragrouter/

[root@soundfragrouter-1.6]#./fragrouter-B1

fragrouter:

base-1:

normalIPforwarding

现在就可以实现在交换局域网中嗅探的目标.当然上面这些只是一些原理性的介绍,在真正的使用中会遇到很多的问题,比如如何实现对网关A和主机C的欺骗,以及如何处理可能出现的广播风暴问题,这些可以在实践中学习.还有一个叫arpsniff的工具能够很方便的完成这一功能,很多网站都提供下载,界面比较友好,由于和上面的原理一样,只是工具使用上的不同并且添加了一些附加的功能,所以这里不在进行介绍.

代理ARP的另外一个应用就是防火墙的透明代理的实现.我们都知道早期的防火墙大都是基于路由模式,也就是防火墙要完成一个路由的作用.这种接入方式需要在局域网内的主机上设置防火墙的IP为代理,而且需要在外部路由器的路由表中加入一条指向防火墙的路由.这种方式的缺点在于不透明,需要进行过多的设置,并且破坏了原有的网络拓扑.所以现在几乎全部的防火墙都实现了一种透明接入的功能,用户的路由器和客户端不用做任何修改,用户甚至感

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1