局域网内ARP协议攻击及解决办法.doc

上传人:b****1 文档编号:237186 上传时间:2022-10-07 格式:DOC 页数:12 大小:45KB
下载 相关 举报
局域网内ARP协议攻击及解决办法.doc_第1页
第1页 / 共12页
局域网内ARP协议攻击及解决办法.doc_第2页
第2页 / 共12页
局域网内ARP协议攻击及解决办法.doc_第3页
第3页 / 共12页
局域网内ARP协议攻击及解决办法.doc_第4页
第4页 / 共12页
局域网内ARP协议攻击及解决办法.doc_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

局域网内ARP协议攻击及解决办法.doc

《局域网内ARP协议攻击及解决办法.doc》由会员分享,可在线阅读,更多相关《局域网内ARP协议攻击及解决办法.doc(12页珍藏版)》请在冰豆网上搜索。

局域网内ARP协议攻击及解决办法.doc

局域网内ARP协议攻击及解决办法

陈 英1网络工程师 马洪涛2 网络工程师

(1浙江科技学院网络管理中心,杭州310023 2杭州市公安局,杭州310008)

学科分类与代码:

620.5010      中图分类号:

X913.2,TP393.08     文献标识码:

A

【摘 要】地址解析协议(ARP,AddressResolutionProtocol)是用于关联某个3层(网络层)地址(如IP地址)和某个两层(数据链路层)地址(MAC地址)。

由于ARP协议的自身的缺陷,使得ARP协议在使用的过程中存在着盗用IP地址和ARP欺骗等严重的安全问题。

笔者在对ARP协议简要介绍的基础上,主要分析了利用ARP协议漏洞进行网络攻击的原理和攻击的常见方式,并提出相关的ARP攻击的解决办法。

【关键词】地址解析协议(ARP);IP地址;媒体存取控制(MAC);IP转发;ARP欺骗

AttacksonARPinLocalAreaNetworkandtheSolutions

CHENYing1,Engineer MAHong2tao2,Engineer

(1NetworkManagementCenter,ZhejiangUniversityofScience&Technology,Hangzhou310023,China2HangzhouPublicSecurityBureau,Hangzhou310008,China)

Abstract:

TheAddressResolutionProtocol(ARP)isusedtoassociateathree2layer(Networklayer)address(suchasanIPaddress)withatwo2layer(DataLinklayer)address(MACaddress).BecauseofthedefectsofARPitself,thereareveryseriousproblemsintheuseofARP,suchaspeculatingIP(Inter2nalProtocol)addressandARPspoofing.ThisarticleintroducesthebasictheoryofARP,mainlyanalysestheprinciplesofsomenetworkattacksandtheattackingmethodsbyusingARPsecurityflaw,andputsfor2wardcountermeasuresagainstARPattacks.

Keywords:

addressresolutionprotocol(ARP); IPaddress; mediaaccesscontrol(MAC);

IPforwarding; ARPspoofing

0 引 言

2007年上半学期,学校网络隔三差五的总会出

点问题,不时地会有某个局域网网段不能上网,有时

所有网段都不能上网。

有时重新启动一下防火墙及

交换机就正常了。

更为严重的是,有时即便重启了,

没过几分钟问题再次出现。

通过使用专门抓包分析

软件,对出现问题时的网段进行抓包后,发现网络中

存在大量的ARP(地址解析协议)数据包。

问题源

头终于找到了,就是让绝大多数网管都头痛不已的

地址解析协议(AddressResolutionProtocol,ARP)攻

击问题。

ARP是一个位于TCP/IP协议栈中的低层

协议,负责将某个IP地址解析成对应的MAC地址。

由于局域网的网络流通并不是根据IP地址而是按

照MAC地址进行传输,因此,对于局域网而言,ARP

协议是网络正常通信的基础。

但是基于历史的原

因,ARP协议缺乏必要的身份认证和鉴别机制,导

致安全性能脆弱。

近年来,利用ARP协议的安全缺陷破坏局域网

的事件频频发生,愈演愈烈。

网络上也流传着很多

基于ARP协议的亦正亦邪的软件,ARP欺骗攻击已

对局域网的安全构成了严重威胁。

3文章编号:

1003-3033(2007)07-0126-06; 收稿日期:

2007-01-17; 修稿日期:

2007-06-30

1 ARP概述

ARP(地址解析协议)[1—3]用于将计算机的网络

地址(IP地址32位)转化为物理地址(MAC地址48

位)[RFC826]。

ARP协议是属于数据链路层的协

议,在以太网中的数据帧从一个主机到达网内的另

一台主机是根据48位的以太网地址(硬件MAC地

址)来确定接口的,而不是根据32位的IP地址。

此,IP驱动器必须把IP目的地址转换成以太网网卡

的地址。

在这两种地址之间存在着某种静态的或算

法的映射,常常需要查看一张表。

通常称为ARP缓

冲(ARPcache),来维持每个MAC地址与其相应的

IP地址之间的对应关系。

ARP提供一种形成该对

应关系的规则以及提供双向地址转换。

2 ARP的数据结构

在以太网上解析IP地址时,ARP请求和应答

分组的格式[1,3]如表1所示。

表1 用于以太网的ARP请求或应答的分组格式

以太网

目的地址

以太网

源地址

类型

硬件

类型

协议

类型

硬件地

址长度

协议地

址长度

操作

字段

发送端以

太网地址

发送端

IP地址

目的端以

太网地址

目的端

IP地址

662221126464

以太网首部28字节ARP请求应答

  以太网报头中前两个字段是该网源地址和目的

地址。

目的地址为全1的特殊地址是广播地址。

缆上所有以太网接口都要接收广播的数据帧。

两个

字节长的以太网帧类型表示后面数据的类型。

对于

ARP请求或应答来说,该字段的值为0x0806。

形容

词hardware(硬件)和protocol(协议)用来描述

ARP分组中的各个字段。

例如:

一个ARP请求分组

询问协议地址(这里是IP地址)对应的硬件地址

(是指以太网地址)。

硬件类型字段表示硬件地址

的类型。

它的值为1即表示以太网地址。

协议类型

字段表示要映射的协议地址类型。

它的值为

0x0800即表示IP地址。

它的值与包含IP数据报的

以太网数据帧中的类型字段的值相同。

接下来的两

个1字节的字段,硬件地址长度和协议地址长度分

别指出硬件地址和协议地址的长度,以字节为单位。

对于以太网上IP地址的ARP请求或应答来

说,它们的值分别为6和4。

操作字段指出4种操

作类型,它们是ARP请求(值为1),ARP应答(值

为2),RARP请求(值为3)和RARP应答(值为4)。

接下来的4个字段是发送端的硬件地址(在该例中

是以太网地址)、发送端的协议地址(IP地址)、目的

端的硬件地址和目的端的协议地址。

对于一个ARP请求来说,除目的端硬件地址外

的所有其他的字段都有填充值。

当系统收到一份目

的端为该机的ARP请求报文后,它就把硬件地址填

进去,然后用两个目的端地址分别替换两个发送端地

址,并把操作字段置为2,最后把它发送回去。

3 ARP工作原理

当一个网络设备需要和另一个网络设备通信

时,它首先把目标设备的IP地址与自己的子网掩码

进行“与”操作,以判断目标设备与自己是否位于同

一网段内。

如果目标设备在同一网段内,并且源设

备没有获得与目标IP地址相对应的MAC地址信

息,则源设备以第二层广播的形式(目标MAC地址

为全1)发送ARP请求报文,在ARP请求报文中包

含了源设备与目标设备的IP地址。

同一网段中的

所有其他设备都可以收到并分析这个ARP请求报

文,如果某设备发现报文中的目标IP地址与自己的

IP地址相同,则它向源设备发回ARP响应报文,通

过该报文使源设备获得目标设备的MAC地址信息。

如果目标设备与源设备不在同一网段,则源设

备首先把IP分组发向自己的缺省网关(Default

Gateway),由缺省网关对该分组进行转发。

如果源

设备没有关于缺省网关的MAC信息,则它同样通过

ARP协议获取缺省网关的MAC地址信息。

为了减

少广播量,网络设备通过ARP表在缓存中保存IP

与MAC地址的映射信息。

在一次ARP的请求与响

应过程中,通信双方都把对方的MAC地址与IP地

址的对应关系保存在各自的ARP表中,以在后续的

通信中使用。

ARP表使用老化机制,删除在一段时

间内没有使用过的IP与MAC地址的映射关系。

当传送过来的包要传向一个LAN的主机时,当

它到达网关时,网关要求ARP程序找到物理主机或

与IP地址相对应的MAC地址。

ARP程序在缓存中

第7期          陈英等:

局域网内ARP协议攻击及解决办法·127·

寻找,如果找到地址,就提供该地址,以便让该包转

换成相应的长度和格式,以传送到此主机。

如果未

找到,ARP程序就在网上广播一个特殊格式的消

息,看哪个机器知道与这个IP地址相关的MAC地

址。

如果一台机器发现那是自己的IP地址,它就发

送回应,并指出了相应的地址。

ARP程序就更新自

己的缓存然后发送此包到回应的MAC地址。

因为

不同协议的相应处理方法不同,所以有不同网络的

地址解析请求。

也有反向地址解析协议(Reverse

AddressResolutionProtocol,RARP)供不知道IP地址

的主机从ARP缓存中获得IP地址。

假设交换式局域网内有两台主机A和B,当A

需要与B进行通信时,A首先利用ARP协议获得B

的MAC地址,为进行通信做准备,工作原理[4—6]如

图1所示。

图1 ARP协议工作原理图

简要地解释如下:

1)每台主机都会在自己的ARP缓冲区(ARP

Cache)中建立一个ARP列表,以表示IP地址和

MAC地址的对应关系。

2)当源主机需要将一个数据包要发送到目的

主机时,会先检查自己ARP列表中是否存在该IP

地址对应的MAC地址,如果有﹐就直接将数据包发

送到这个MAC地址。

如果没有,就向本地网段发起

一个ARP请求的广播包,查询此目的主机对应的

MAC地址。

此ARP请求数据包里包括源主机的IP

地址、硬件地址以及目的主机的IP地址。

3)网络中所有的主机收到这个ARP请求后,

会检查数据包中的目的IP是否和自己的IP地址一

致。

如果不相同就忽略此数据包;如果相同,该主机

首先将发送端的MAC地址和IP地址添加到自己的

ARP列表中,如果ARP表中已经存在该IP的信息,

则将其覆盖,然后给源主机发送一个ARP响应数据

包,告诉对方自己是它需要查找的MAC地址。

4)源主机收到这个ARP响应数据包后,将得

到的目的主机的IP地址和MAC地址添加到自己的

ARP列表中,并利用此信息开始数据的传输。

如果

源主机一直没有收到ARP响应数据包,表示ARP

查询失败。

通过分析ARP协议的工作原理可以发现,ARP

协议是建立在局域网主机相互信任的基础之上,因

而,ARP具有广播性、无连接性,无序性、无认证字

段、无关性和动态性等一系列的安全漏洞。

由于上

述问题的存在,所以利用ARP协议漏洞进行网络攻

击是相当有效,而且是难以预防的。

4 ARP攻击

电脑间互相通信时就是通过IP地址来查询目

标主机的MAC地址,但如果这个查询MAC地址环

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电力水利

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1