內(nèi)網(wǎng)ARP攻擊的危害及防范方法
本文介紹了ARP攻擊的原理以及由此引發(fā)的網(wǎng)絡(luò)安全問題,并且結(jié)合實際情況,提出在校園網(wǎng)中實施多層次的防范方法,以解決因ARP攻擊而引發(fā)的網(wǎng)絡(luò)安全問題,最后介紹了一些實用性較強且操作簡單的檢測和抵御攻擊的有效方法。
您是否遇到局域網(wǎng)內(nèi)頻繁性區(qū)域或整體掉線,重啟計算機或網(wǎng)絡(luò)設(shè)備后恢復(fù)正常?您的網(wǎng)速是否時快時慢,極其不穩(wěn)定,但單機進行光纖數(shù)據(jù)測試時一切正常?您是否時常聽到教職工的網(wǎng)上銀行、游戲及QQ賬號頻繁丟失的消息?
這些問題的出現(xiàn)有很大一部分要歸功于ARP攻擊,我校局域網(wǎng)自去年5月份開始ARP攻擊頻頻出現(xiàn),目前校園網(wǎng)內(nèi)已發(fā)現(xiàn)的“ARP攻擊”系列病毒已經(jīng)有了幾十個變種。據(jù)檢測數(shù)據(jù)顯示,APR攻擊從未停止過,為此有效的防范ARP形式的網(wǎng)絡(luò)攻擊已成為確保網(wǎng)絡(luò)暢通必要條件。
一、ARP的基本知識
1、什么是ARP?
ARP協(xié)議是“Address Resolution Protocol”(地址解析協(xié)議)的縮寫。在局域網(wǎng)中,網(wǎng)絡(luò)中實際傳輸?shù)氖?ldquo;幀”,幀里面是有目標主機的MAC地址的。在以太網(wǎng)中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協(xié)議獲得的。
所謂“地址解析”就是主機在發(fā)送幀前將目標IP地址轉(zhuǎn)換成目標MAC地址的過程。ARP協(xié)議的基本功能就是通過目標設(shè)備的IP地址,查詢目標設(shè)備的MAC地址,以保證通信的順利進行。
在局域網(wǎng)中,通過ARP協(xié)議來完成IP地址轉(zhuǎn)換為第二層物理地址(即MAC地址)的,ARP協(xié)議對網(wǎng)絡(luò)安全具有重要的意義。
2、ARP協(xié)議的工作原理
正常情況下,每臺主機都會在自己的ARP緩沖區(qū)中建立一個 ARP列表,以表示IP地址和MAC地址的對應(yīng)關(guān)系。當源主機需要將一個數(shù)據(jù)包要發(fā)送到目的主機時,會首先檢查自己 ARP列表中是否存在該 IP地址對應(yīng)的MAC地址,如果有﹐就直接將數(shù)據(jù)包發(fā)送到這個MAC地址;
如果沒有,就向本地網(wǎng)段發(fā)起一個ARP請求的廣播包,查詢此目的主機對應(yīng)的MAC地址。此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。網(wǎng)絡(luò)中所有的主機收到這個ARP請求后,會檢查數(shù)據(jù)包中的目的IP是否和自己的IP地址一致。
如果不相同就忽略此數(shù)據(jù)包;如果相同,該主機首先將發(fā)送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經(jīng)存在該IP的信息,則將其覆蓋,然后給源主機發(fā)送一個 ARP響應(yīng)數(shù)據(jù)包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應(yīng)數(shù)據(jù)包后,將得到的目的主機的IP地址和MAC地址添加到自己的 ARP列表中,并利用此信息開始數(shù)據(jù)的傳輸。
如圖:
1. 要發(fā)送網(wǎng)絡(luò)包給192.168.1.1,但不知MAC地址?
2. 在局域網(wǎng)發(fā)出廣播包“192.168.1.1的MAC地址是什么?”
3. 其他機器不回應(yīng),只有192.168.1.1回應(yīng)“192.168.1.1的MAC地址是00-aa-00-62-c6-09”
從上面可以看出,ARP協(xié)議的基礎(chǔ)就是信任局域網(wǎng)內(nèi)所有的人,那么就很容易實現(xiàn)在以太網(wǎng)上的ARP欺騙。更何況ARP協(xié)議是工作在更低于IP協(xié)議的協(xié)議層,因此它的危害就更加隱蔽。
二、ARP欺騙的原理
ARP類型的攻擊最早用于盜取密碼之用,網(wǎng)內(nèi)中毒電腦可以偽裝成路由器,盜取用戶的密碼, 后來發(fā)展成內(nèi)藏于軟件,擾亂其他局域網(wǎng)用戶正常的網(wǎng)絡(luò)通信,下面我們簡要闡述ARP欺騙的原理:假設(shè)這樣一個網(wǎng)絡(luò),一個交換機連接了3臺機器,依次是計算機A,B,C
A的地址為:IP:192.168.1.1 MAC: AA-AA-AA-AA-AA-AA
B的地址為:IP:192.168.1.2 MAC: BB-BB-BB-BB-BB-BB
C的地址為:IP:192.168.1.3 MAC: CC-CC-CC-CC-CC-CC
第二步:正常情況下在A計算機上運行ARP -A查詢ARP緩存表應(yīng)該出現(xiàn)如下信息。
Interface: 192.168.1.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.1.3 CC-CC-CC-CC-CC-CC dynamic
第三步:在計算機B上運行ARP欺騙程序,來發(fā)送ARP欺騙包。
B向A發(fā)送一個自己偽造的ARP應(yīng)答,而這個應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD- DD-DD-DD-DD-DD(C的MAC地址本來應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當A接收到B偽造的ARP應(yīng)答,就會更新本地的ARP緩存(A可不知道被偽造了)。而且A不知道其實是從B發(fā)送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD- DD-DD-DD-DD MAC地址。
第四步:欺騙完畢我們在A計算機上運行ARP -A來查詢ARP緩存信息。你會發(fā)現(xiàn)原來正確的信息現(xiàn)在已經(jīng)出現(xiàn)了錯誤。
Interface: 192.168.1.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.1.3 DD-DD-DD-DD-DD-DD dynamic
上面例子中在計算機A上的關(guān)于計算機C的MAC地址已經(jīng)錯誤了,所以即使以后從A計算機訪問C計算機這個192.168.1.3這個地址也會被 ARP協(xié)議錯誤的解析成MAC地址為DD-DD-DD-DD-DD-DD的。
當局域網(wǎng)中一臺機器,反復(fù)向其他機器,特別是向網(wǎng)關(guān),發(fā)送這樣無效假冒的ARP應(yīng)答信息包時,嚴重的網(wǎng)絡(luò)堵塞就會開始。由于網(wǎng)關(guān)MAC地址錯誤,所以從網(wǎng)絡(luò)中計算機發(fā)來的數(shù)據(jù)無法正常發(fā)到網(wǎng)關(guān),自然無法正常上網(wǎng)。
這就造成了無法訪問外網(wǎng)的問題,另外由于很多時候網(wǎng)關(guān)還控制著我們的局域網(wǎng)LAN上網(wǎng),所以這時我們的LAN訪問也就出現(xiàn)問題了。下圖更直觀的展示了ARP欺騙攻擊的情況:
三、ARP欺騙的危害
ARP類型的攻擊在校園網(wǎng)中最早出現(xiàn)在去年5月份,目前校園網(wǎng)內(nèi)的計算機所感染的“ARP欺騙”系列病毒已經(jīng)有了幾十個變種。根據(jù)這些變種的工作特點和外部特性大概可以分為三大類,其中“ARP欺騙”和“惡意竊聽”兩類對學(xué)校局域網(wǎng)的正常運行和網(wǎng)絡(luò)用戶的信息安全的威脅最大。
ARP攻擊只要一開始就造成局域網(wǎng)內(nèi)計算機無法和其他計算機進行通訊,而且網(wǎng)絡(luò)對此種病毒沒有任何耐受度,只要局域網(wǎng)中存在一臺感染“ARP欺騙”病毒的計算機將會造成整個局域網(wǎng)通訊中斷。
“惡意竊聽”病毒是“ARP欺騙”系列病毒中影響和危害最為惡劣的。它不會造成局域網(wǎng)的中斷,僅僅會使網(wǎng)絡(luò)產(chǎn)生較大的延時,但是中毒主機會截取局域網(wǎng)內(nèi)所有的通訊數(shù)據(jù),并向特定的外網(wǎng)用戶發(fā)送所截獲的數(shù)據(jù),對局域網(wǎng)用戶的網(wǎng)絡(luò)使用造成非常非常嚴重的影響,直接威脅著局域網(wǎng)用戶自身的信息安全。
四、出現(xiàn)ARP攻擊的原因及特征
一個正常運行的局域網(wǎng)是不應(yīng)該出現(xiàn)ARP攻擊的,經(jīng)過長時間的觀測,發(fā)現(xiàn)ARP攻擊的出現(xiàn)主要是由以下幾個原因造成的:
1、人為破壞
主要是內(nèi)網(wǎng)有人安裝了P2P監(jiān)控軟件,如P2P終結(jié)者,網(wǎng)絡(luò)執(zhí)法官,聚生網(wǎng)管,QQ第六感等,惡意監(jiān)控其他機器,限制流量,或者進行內(nèi)網(wǎng)DDOS攻擊。
2、木馬病毒
傳奇、跑跑卡丁車、勁舞團等游戲外掛,如:及時雨P(guān)K版,跑跑牛車,勁舞小生等,他內(nèi)含一些木馬程序,也會引起ARP欺騙。
其實真正有人惡意搗亂的是很少的,一次兩次搗亂,次數(shù)多了自己也就膩了,更何況事后網(wǎng)管肯定會找到搗亂的主機,所以說人為破壞是比較好解決的。最麻煩的就是使用帶木馬的游戲外掛和瀏覽帶有惡意代碼的網(wǎng)頁。
當出現(xiàn)ARP攻擊后最明顯的特征是網(wǎng)絡(luò)頻繁掉線,速度變慢,查看進程你會發(fā)現(xiàn)增加了 down.exe 1.exe cmd.exe 9sy.exe中的任意一個或多個,嚴重的還能自動還下載威金病毒,logo_1.exe.rundl132.exe,感染可執(zhí)行文件,圖標變花還。
五、常用的防范方法
目前ARP系列的攻擊方式和手段多種多樣,因此還沒有一個絕對全面有效的防范方法。從實踐經(jīng)驗看最為有效的防范方法即打全Windows的補丁、正確配置和使用網(wǎng)絡(luò)防火墻、安裝防病毒軟件并及時更新病毒庫。
對于Windows補丁不僅僅打到SP2(XP)或SP4(2000),其后出現(xiàn)的所有安全更新也都必須及時打全才能最大限度的防范病毒和木馬的襲擊。此外,正確使用U盤等移動存儲設(shè)備,防止通過校外計算機傳播病毒和木馬。
下面介紹防范ARP攻擊的幾種常用方法:
1、靜態(tài)綁定
將IP和MAC靜態(tài)綁定,在網(wǎng)內(nèi)把主機和網(wǎng)關(guān)都做IP和MAC綁定。
欺騙是通過ARP的動態(tài)實時的規(guī)則欺騙內(nèi)網(wǎng)機器,所以我們把ARP全部設(shè)置為靜態(tài)可以解決對內(nèi)網(wǎng)PC的欺騙,同時在網(wǎng)關(guān)也要進行IP和MAC的靜態(tài)綁定,這樣雙向綁定才比較保險。缺點是每臺電腦需綁定,且重啟后任需綁定,工作量較大,雖說綁定可以通過批處理文件來實現(xiàn),但也比較麻煩。
2、使用防護軟件
目前關(guān)于ARP類的防護軟件出的比較多了,我校常用的一款軟件是彩影軟件的ARP防火墻.
ARP防火墻采用系統(tǒng)內(nèi)核層攔截技術(shù)和主動防御技術(shù),包含六大功能模塊可解決大部分欺騙、ARP攻擊帶來的問題,從而保證通訊安全(保障通訊數(shù)據(jù)不被網(wǎng)管軟件/惡意軟件監(jiān)聽和控制)、保證網(wǎng)絡(luò)暢通。
3、具有ARP防護功能的網(wǎng)絡(luò)設(shè)備
由于ARP形式的攻擊而引發(fā)的網(wǎng)絡(luò)問題是目前網(wǎng)絡(luò)管理,特別是局域網(wǎng)管理中最讓人頭疼的攻擊,他的攻擊技術(shù)含量低,隨便一個人都可以通過攻擊軟件來完成ARP欺騙攻擊,同時防范ARP形式的攻擊也沒有什么特別有效的方法
關(guān)鍵詞:ARP,內(nèi)網(wǎng)ARP攻擊
閱讀本文后您有什么感想? 已有 人給出評價!
- 1
- 1
- 1
- 1
- 1
- 1