<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          關(guān) 閉

          新聞中心

          EEPW首頁 > 工控自動(dòng)化 > 設(shè)計(jì)應(yīng)用 > IDC中心的ARP攻擊與防御解決方案

          IDC中心的ARP攻擊與防御解決方案

          作者: 時(shí)間:2012-05-30 來源:網(wǎng)絡(luò) 收藏

          1 引言

          本文引用地址:http://www.ex-cimer.com/article/202310.htm

          在各大數(shù)據(jù)中心(中心)泛濫,使得國內(nèi)眾多機(jī)房或網(wǎng)絡(luò)運(yùn)營商深惡痛絕。由于其的特性,它可以導(dǎo)致被網(wǎng)站或服務(wù)器的無法訪問,或者使訪問者訪問其他錯(cuò)誤網(wǎng)址或接收到錯(cuò)誤信息,直接危害著企業(yè)的利益。因此,欺騙攻擊嚴(yán)重影響了中心的正常運(yùn)行和信息安全,如何進(jìn)行防范及清楚病毒已成為網(wǎng)絡(luò)管理者迫切需要解決的問題。

          2 ARP工作原理

          ARP(Address Resolution Protocol)是地址解析協(xié)議,提供了從IP地址到物理地址的映射。即通過已知的網(wǎng)絡(luò)層(IP層,也就是相當(dāng)于OSI的第三層)地址獲得數(shù)據(jù)鏈路層(MAC層,也就是相當(dāng)于OSI的第二層)的MAC地址。

          ARP工作原理:主機(jī)A向主機(jī)B發(fā)送報(bào)文,會(huì)首先查詢本地的ARP緩存表,通過B的IP地址找到對(duì)應(yīng)的MAC地址后,就會(huì)進(jìn)行數(shù)據(jù)傳輸。如果未找到,則A會(huì)廣播一個(gè) ARP請(qǐng)求報(bào)文(此報(bào)文中包含主機(jī)A的IP地址到物理地址的映射及主機(jī)B的IP地址),請(qǐng)求主機(jī)B回答其物理地址。網(wǎng)上所有主機(jī)包括B都收到該ARP請(qǐng)求,但只有主機(jī)B識(shí)別自己的IP地址,于是向A主機(jī)發(fā)回一個(gè)ARP響應(yīng)報(bào)文。其中就包含有B的MAC地址,A接收到B的應(yīng)答后,就會(huì)更新本地的ARP緩存。接著使用這個(gè)MAC地址發(fā)送數(shù)據(jù)。因此,本地高速緩存的這個(gè)ARP表是本地網(wǎng)絡(luò)流通的基礎(chǔ),而且這個(gè)緩存是動(dòng)態(tài)的。

          3 中常見ARP欺騙攻擊方式

          ARP攻擊就是通過偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標(biāo)主機(jī)ARP緩存中的IP地址到MAC地址映射。如果IDC的托管主機(jī)受到 ARP 病毒感染或是被黑客控制了,就可能出現(xiàn)了 ARP 欺騙攻擊 。通常,被感染或被控制的主機(jī)會(huì)向本網(wǎng)段廣播偽造的 ARP 信息,這會(huì)導(dǎo)致同網(wǎng)段的其它托管主機(jī)或是網(wǎng)關(guān)的 ARP 表出現(xiàn)混亂,會(huì)造成這些主機(jī)無法進(jìn)行正常通信,更有甚者則會(huì)導(dǎo)致這些主機(jī)上的通信被監(jiān)聽或竊取事件的發(fā)生等等問題。

          3.1 欺騙攻擊

          這是比較常見的攻擊,通過發(fā)送偽造的ARP包來欺騙路由和目標(biāo)主機(jī),讓目標(biāo)主機(jī)認(rèn)為這是一個(gè)合法的主機(jī)。便完成了欺騙.這種欺騙多發(fā)生在同一網(wǎng)段內(nèi),因?yàn)槁酚刹粫?huì)把本網(wǎng)段的包向外轉(zhuǎn)發(fā),當(dāng)然實(shí)現(xiàn)不同網(wǎng)段的攻擊也有方法,便要通過ICMP協(xié)議來告訴路由器重新選擇路由。

          (1)相同網(wǎng)段ARP欺騙

          此種欺騙攻擊通常會(huì)偽造一個(gè)ARP_REPLY的響應(yīng)包發(fā)送給欲欺騙主機(jī),人為指定該數(shù)據(jù)包中的源IP,目標(biāo)IP,源MAC地址,目標(biāo)MAC地址。通過此虛假的ARP響應(yīng)包修改欲欺騙主機(jī)的ARP緩存,達(dá)到欺騙目的。以圖1為例說明相同網(wǎng)段間ARP欺騙過程。

          主機(jī)C欲非法入侵主機(jī)B,下面是具體的步驟:

          ①主機(jī)C首先研究與主機(jī)B正常通信的主機(jī)A,發(fā)現(xiàn)主機(jī)A漏洞。

          ②根據(jù)主機(jī)A的漏洞,使其暫時(shí)停止工作。

          ③主機(jī)C將自己IP地址改為192.168.0.1。

          ④主機(jī)C向主機(jī)B發(fā)送一個(gè)ARP響應(yīng)包,其中源IP地址為192.168.0.1,源MAC地址為CC:CC:CC:CC:CC:CC,要求主機(jī)B更新ARP緩存中IP地址到MAC地址的映射表.

          ⑤主機(jī)B更新了自己的ARP緩存。

          ⑥主機(jī)C成功入侵主機(jī)B。

          以上為一個(gè)在同網(wǎng)段內(nèi)的ARP欺騙過程。

          (2)不同網(wǎng)段ARP欺騙

          如主機(jī)A與主機(jī)C在不同網(wǎng)段,上面的方法則不起作用。以圖2為例說明不同網(wǎng)段間ARP欺騙過程。

          在現(xiàn)在的情況下,位于192.168.1網(wǎng)段的主機(jī)C如何冒充主機(jī)B欺騙主機(jī)A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機(jī)C和主機(jī)A之間也無法建立telnet會(huì)話,因?yàn)槁酚善鞑粫?huì)把主機(jī)A發(fā)給主機(jī)B的包向外轉(zhuǎn)發(fā),路由器會(huì)發(fā)現(xiàn)地址在192.168.0.這個(gè)網(wǎng)段之內(nèi)。

          現(xiàn)在就涉及到另外一種欺騙方式——ICMP重定向。把ARP欺騙和ICMP重定向結(jié)合在一起就可以基本實(shí)現(xiàn)跨網(wǎng)段欺騙的目的。

          ICMP重定向報(bào)文是ICMP控制報(bào)文中的一種。在特定的情況下,當(dāng)路由器檢測到一臺(tái)機(jī)器使用非優(yōu)化路由的時(shí)候,它會(huì)向該主機(jī)發(fā)送一個(gè)ICMP重定向報(bào)文,請(qǐng)求主機(jī)改變路由。路由器也會(huì)把初始數(shù)據(jù)報(bào)向它的目的地轉(zhuǎn)發(fā)。我們可以利用ICMP重定向報(bào)文達(dá)到欺騙的目的。下面是結(jié)合ARP欺騙和ICMP重定向進(jìn)行攻擊的步驟:

          ①主機(jī)C需將自己發(fā)出的非法IP包的存活時(shí)間改成最大。

          ②尋找主機(jī)B的漏洞使其暫時(shí)停止工作。

          ③當(dāng)主機(jī)A找不到原來的192.0.0.2后,將更新自己的ARP對(duì)應(yīng)表。此時(shí),主機(jī)C發(fā)送一個(gè)原IP地址為192.0.0.2,MAC地址為CC:CC:CC:CC:CC:CC的ARP響應(yīng)包。

          ④現(xiàn)在每臺(tái)主機(jī)都知道了,一個(gè)新的MAC地址對(duì)應(yīng)192.0.0.2,一個(gè)ARP欺騙完成了,但是,每臺(tái)主機(jī)都只會(huì)在局域網(wǎng)中找這個(gè)地址而根本就不會(huì)把發(fā)送給192.0.0.2的IP包丟給路由。于是還需要構(gòu)造一個(gè)ICMP的重定向廣播。

          ⑤定制一個(gè)ICMP重定向包告訴網(wǎng)絡(luò)中的主機(jī), 到192.0.0.2的路由最短路徑不是局域網(wǎng),而是路由,請(qǐng)主機(jī)重定向你們的路由路徑,把所有到192.0.0.2的IP包丟給路由。

          ⑥主機(jī)A接受這個(gè)合理的ICMP重定向,于是修改自己的路由路徑,把對(duì)192.0.0.3的通訊都丟給路由器。

          ⑦主機(jī)C成功入侵主機(jī)A。

          其實(shí)上面的想法只是一種理想話的情況,主機(jī)許可接收的ICMP重定向包其實(shí)有很多的限制條件,這些條件使ICMP重定向變的非常困難。

          (3)ARP欺騙新表現(xiàn)形式

          此種欺騙攻擊方式同上一樣,向全網(wǎng)發(fā)送偽造的ARP數(shù)據(jù)包,區(qū)別在于它對(duì)HTTP報(bào)文的修改。

          用戶在瀏覽某些網(wǎng)頁時(shí),網(wǎng)頁中可能會(huì)包含一些惡意的代碼,這就是俗稱的“網(wǎng)頁木馬”,此種行為被稱為“掛馬”。主要有以下三種方法插入惡意代碼:

          ①局域網(wǎng)被ARP欺騙。當(dāng)網(wǎng)內(nèi)的一臺(tái)主機(jī)欲訪問網(wǎng)外的WEB服務(wù)器時(shí),該主機(jī)會(huì)將請(qǐng)求發(fā)給負(fù)責(zé)本網(wǎng)的網(wǎng)關(guān),由網(wǎng)關(guān)到服務(wù)器獲得請(qǐng)求頁面再發(fā)給該主機(jī)。此時(shí)攻擊主機(jī)偽裝成網(wǎng)關(guān)將插入惡意代碼的網(wǎng)頁發(fā)給請(qǐng)求主機(jī),對(duì)于該局域網(wǎng)內(nèi)的其他主機(jī)均可采取此種攻擊方法。

          ②服務(wù)器被ARP欺騙。服務(wù)器所處局域網(wǎng)內(nèi),有主機(jī)被感染病毒,服務(wù)器發(fā)給用戶的網(wǎng)頁在傳輸過程中被插入惡意代碼。

          ③服務(wù)器被攻擊。服務(wù)器被入侵或感染病毒,硬盤上網(wǎng)頁文件被修改插入惡意代碼。

          3.2 MAC Flooding

          MAC Flooding 可以稱之為 MAC 洪泛現(xiàn)象,這是一個(gè)比較危險(xiǎn)的攻擊,可以溢出交換機(jī)的ARP表,使整個(gè)網(wǎng)絡(luò)不能正常通信。其中 Flooding 是一種快速散布網(wǎng)絡(luò)連接設(shè)備 (如交換機(jī))更新信息到整個(gè)大型網(wǎng)絡(luò)打每一個(gè)節(jié)點(diǎn)的一種方法。交換機(jī)中也存放著一個(gè) ARP 緩存表。同主機(jī)中的 ARP 緩存表相同,它也起到記錄網(wǎng)絡(luò)設(shè)備 MAC 地址與 IP 地址的 對(duì)應(yīng)關(guān)系的功能。但是交換機(jī)中的 ARP 緩存表的大小是固定的,這就導(dǎo)致了 ARP 欺騙的另 一種隱患:由于交換機(jī)可以主動(dòng)學(xué)習(xí)客戶端的 MAC 地址,并建立和維護(hù)這個(gè) ARP 緩存表, 當(dāng)某人利用欺騙攻擊連續(xù)大量的制造欺騙 MAC 地址,ARP 緩存表就會(huì)被迅速填滿,同時(shí)更新信息以洪泛方式發(fā)送到所有的接口,也會(huì)發(fā)給所有的接口和鄰近的交換機(jī),會(huì)導(dǎo)致其他交換機(jī)的 ARP 表 溢出,造成交換機(jī)負(fù)載過大,網(wǎng)絡(luò)緩慢和丟包甚至癱瘓。所以說 MAC Flooding 是一種比較 危險(xiǎn)的攻擊,嚴(yán)重會(huì)使整個(gè)網(wǎng)絡(luò)不能正常通信。

          路由器相關(guān)文章:路由器工作原理


          路由器相關(guān)文章:路由器工作原理


          交換機(jī)相關(guān)文章:交換機(jī)工作原理



          上一頁 1 2 下一頁

          關(guān)鍵詞: IDC ARP 攻擊 防御

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();