Arp欺骗实现网络准入控制方法分析.docx
《Arp欺骗实现网络准入控制方法分析.docx》由会员分享,可在线阅读,更多相关《Arp欺骗实现网络准入控制方法分析.docx(10页珍藏版)》请在第壹文秘上搜索。
1、,SymantecZ技术资料Arp欺瞒实现网络准入限制方法分析北京赛门铁克信息技术有限公旬2006年08月版本变更记录版本修订日期修订人描述1.O2006-8-11叶永军初稿1.1 ARP协议介绍11.2 ARP病毒/Arp木马工作原理2杨濯成AW氽2病据实琬原理31.3 ARP实现网络准入限制的原理3ARPMl的防苞指Ir2.1 防他ARP欺满的重要性2.2 防范ARP的措够应用反NrP欺第技术53ARP实现网络限制的同J“i1111111153.1 防苞ARP欺瞒与利用ARP歌精的冲突53.2 限制的效果63.3 对网络的负面影响6第4章ARP麻的有用7第1章ARP欺瞒的原理局域网中,通过
2、ARP协议来完成IP地址转换为其次层物理地址(即MAC地址)的。ARP协议对网络平安具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺瞒,可以实现交换环境下的公话嗅探,第:方会话劫持攻击:不当的ARP欺瞒可能导致整个局域网的不稳定甚至嫌疾:一些网络管理软件利用ARP欺瞒也可以实现局域网强制接入的限制(如Intemet上流行的“网络执法官”工具)木文将具体分析ARP欺瞒的工作原理,给网络可能造成的不桎定因素以及防范措施,并证明采纳ARP欺瞒技术实现M络接入限制的局限性.1.1 Arp协议介绍对Arp协议和工作原理比较了解的读者可以跳过此章节。ARP协议是mAddressResolution
3、PrOIOCOI”(地址解析协议)的缩写.在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,个主机要和另个主机进行干脆通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程.ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺当进行。每台安装行TCP”P协议的电脑里都有个ARp缓存表,表里的Ip地址与MAC地址是一一对应的,如下表所示:主机IP地址MAC地址AI92.I68.I6.Iaa-aa-aa-a
4、a-aa-aaB192.168.16.2bb-bb-bb-bb-bb-bbC192.168.16.3CC-CCYC-CC-CC-CC192.168.16.4dd-dd-dd-dd-dddd我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例.当发送数据时,主机A会在自己的ARP缓存表中找寻是否有Pi标IP地址。假如找到了,也就知道了目标MAC地址,干脆把目标MAC地址写入帧里面发送就可以假如在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是这表示向同一网段内的全部主机发出这样的询问:“192.168.16.2的MAC地
5、址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息/.同时它还更新/自己的ARP缓存表,下次再向主机B发送信息时,干脆从ARP缓存表里杳我就可以了。ARP缓存表采纳了老化机制,在段时间内假如表中的某行没有运用,就会被删除,这样可以大大削减ARP缓存表的长度,加快查询速度.1.2 Arp病毒/Arp木马工作原理2(X)6年上半年,在全国大范闱内爆发了一种通过传奇网络嬉戏外挂传播的木马病毒,对众多企业、教化、政府单
6、位的网络造成严峻影晌.通过GOOgIe搜寻可以查阅更具体的关于该病毒的报道。1.2.1 病毒故障现象当局域网内某台主机运行ARP欺瞒的木马程序时,会欺瞒局域网内全部主机和路由耦,让全部上网的流量必需经过病毒主机。其他用户原来干脆通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断次线。切换到病毒主机上网后,假如用户已经登陆了传奇服务器,那么病毒主机就会常常伪造断线的暇像,那么用户就得Iit新登录传奇服务器,这样病毒主机就可以盗号了。由丁ARP欺瞒的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理实力的限制,用户会感觉上网速度越来越慢。当ARP欺胸的木马程序停止运行时,
7、用户会更原从路由器上网,切换过程中用户会再断次线。1.2.2 病毒实现原理从上面介绍的Arp协议可以看出,ARP协议的基础就是信任局域网内全部的人,那么就很简洁实现在以太网上的ARP欺瞒。攻击者对局域网终端和网关进行欺瞪,终端和网关的通信将由攻击者进行中间转发,从而实现会话嗅探和劫持。具体过程如下:对目标A进行欺瞒A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上.假如进行欺瞒的时候,把C的MAC地址腑为DD-DD-DD-DD-DD-DD.于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探胜利。A对这个改变一点都没有意识到,但是接下
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Arp 欺骗 实现 网络 准入 控制 方法 分析
