ARP協議的安全缺陷 (轉)
ARP協議的安全缺陷 (轉)[@more@]的缺陷
1、 太網幀格式
訪問控制(Media Access Control.MAC)地址,乙太網節點的標記,相對於而言就是網路卡號
6位元組 6位元組 2位元組 50-1500位元組 4位元組
目的MAC地址 源MAC地址 協議型別 資料 CRC校驗
協議型別
ARP協議 0x0806
IP協議 0x0800
如果目的MAC地址六個位元組全部位0xFF,則這個MAC地址為廣播MAC地址。
乙太網主機只接收和處理目的MAC地址為自己網路卡號或者廣播MAC地址的以太幀,其他的不作處理
2、ARP協議原理
在乙太網上,主機A的為IPA,欲解析主機B的MAC地址。A首先廣播一個ARP查詢報文,請求IP地址為IPB的主機回答其實體地址,此ARP查詢包同時帶有主機A的MAC地址MA,此ARP包為乙太網的廣播幀,網上所有的主機都將收到該ARP請求。收到ARP查詢包後,網上所有主機將其MAC地址緩衝區中的主機A的MAC地址為剛剛收到的ARP查詢包中攜帶的地址MA,並將此ARP報文中要查詢的IP地址(IPB)和自己的IP地址比較,只有這個IP地址和自己的主機的IP地址相同的主機,才能傳送ARP應答包,顯然,主機B收到這ARP請求包後作出回答:向A發回一個ARP應答包,回答自己的實體地址MB。為了提高,主機在查詢主機B的ARP查詢包中包含有主機A的MAC地址,這樣主機B在應答主機A的的查詢時,採用電對電的阿方式位元組將ARP應答包傳送給主機A,所以,ARP的查詢包為廣播包,而 ARP的應答包為單播包。
3、ARP協議安全缺陷
1. 假冒ARP應答
A未發請求包,B主動發應答包,這是A會更新其MAC地址緩衝器中主機B的MAC地址。這個缺陷導致了任何主機都可以向主機A傳送假冒主機B的ARP應答包,以假的MAC地址更新主機A中MAC地址緩衝區中的主機B的MAC地址,主機A向主機B的所有通訊都將中斷。
2. 點對點的假冒查詢
如果主機A已經走到主機B的MAC地址,則主機A可以點對點方式直接向主機B傳送單播的ARP查詢包,因為主機B收到主機A的查詢包後,會更新啟MAC地址緩衝區中主機A的MAC地址。顯然:網上任何一個主機都可以想主機B傳送假冒主機A的單播ARP查詢包,以後,主機B向主機A的所有IP通訊都將中斷。
3. 自動定時ARP欺騙
主機MAC地址緩衝區中的其他主機的MAC地址一般要經過一段時間後就要自動更新:主機傳送ARP查詢包倆查詢其他主機的MAC地址,在採用前面的方式進行一次ARP欺騙後,被欺騙得主機和各個主機的所有通訊都不正常,但是國的MAC地址的更新時間後,被欺騙得主機和各個主機進行正常的通訊,為了使得欺騙能長時間的左右,一個方法是在MAC地址更新前再次傳送ARP欺騙包,如此反覆。
4. 對閘道器的干擾
若廣播式ARP查詢包的源MAC地址和目的IP地址一樣,則這種ARP查詢包為通知ARP包,如果在乙太網上傳送一個IP地址為閘道器的欺騙ARP通知包,則使得這個網上的主機都不能訪問這個外的所有IP。若這個ARP通知包圍干擾區域網上的某個主機,則這個主機和其他IP的所有通訊都將中斷。
5. 推測ARP解析時間
上面的ARP欺騙時間是拒絕服務功能(Denial of Service,DoS),如果給的是一個不存在地MAC地址,主機很快就會意識到坐在河一個不存在地主機對話,於是主機重新傳送ARP查詢,試圖再次解析正確的MAC地址。
當給被欺騙得主機傳送一個錯誤但是的確存在地MAC地址,這樣,被欺騙的主機強向這個主機傳送IP包,接受主機收到被欺騙主機的IP包後,將返回報告不可達資訊的ICMP,這種方式能使得被欺騙主機推遲再次進行ARP解析的時間。
4、 於ARP改向的中間人方式
5、 改進措施
1、 靜態MAC地址方式
2、 取消使用ARP協議或採用更加安全的地址解析協議
3、 第三層方式
現在,一種基於IP地址交換的第三層交換裝置已經商品化,它相當於器的功能,不過由於它的“路由”速度已經接近通常交換機的速度,所有人們才稱為第三層交換,在該技術中的MAC地址和ARP協議已經不在起作用,因而改技術就可以使ARP改向攻擊失去作用,缺點是該第三層交換機價格昂貴。
6、 結論
在交換式乙太網中,竊聽比較容易且極難檢測,而根據ARP實現改向的竊聽方式是一種主動攻擊方式,技術實現還有一定難度。透過靜態MAC地址方式和第三層交換技術可以使得ARP改向攻擊失去作用,從而提高交換裝置與的安全保密性。
1、 太網幀格式
訪問控制(Media Access Control.MAC)地址,乙太網節點的標記,相對於而言就是網路卡號
6位元組 6位元組 2位元組 50-1500位元組 4位元組
目的MAC地址 源MAC地址 協議型別 資料 CRC校驗
協議型別
ARP協議 0x0806
IP協議 0x0800
如果目的MAC地址六個位元組全部位0xFF,則這個MAC地址為廣播MAC地址。
乙太網主機只接收和處理目的MAC地址為自己網路卡號或者廣播MAC地址的以太幀,其他的不作處理
2、ARP協議原理
在乙太網上,主機A的為IPA,欲解析主機B的MAC地址。A首先廣播一個ARP查詢報文,請求IP地址為IPB的主機回答其實體地址,此ARP查詢包同時帶有主機A的MAC地址MA,此ARP包為乙太網的廣播幀,網上所有的主機都將收到該ARP請求。收到ARP查詢包後,網上所有主機將其MAC地址緩衝區中的主機A的MAC地址為剛剛收到的ARP查詢包中攜帶的地址MA,並將此ARP報文中要查詢的IP地址(IPB)和自己的IP地址比較,只有這個IP地址和自己的主機的IP地址相同的主機,才能傳送ARP應答包,顯然,主機B收到這ARP請求包後作出回答:向A發回一個ARP應答包,回答自己的實體地址MB。為了提高,主機在查詢主機B的ARP查詢包中包含有主機A的MAC地址,這樣主機B在應答主機A的的查詢時,採用電對電的阿方式位元組將ARP應答包傳送給主機A,所以,ARP的查詢包為廣播包,而 ARP的應答包為單播包。
3、ARP協議安全缺陷
1. 假冒ARP應答
A未發請求包,B主動發應答包,這是A會更新其MAC地址緩衝器中主機B的MAC地址。這個缺陷導致了任何主機都可以向主機A傳送假冒主機B的ARP應答包,以假的MAC地址更新主機A中MAC地址緩衝區中的主機B的MAC地址,主機A向主機B的所有通訊都將中斷。
2. 點對點的假冒查詢
如果主機A已經走到主機B的MAC地址,則主機A可以點對點方式直接向主機B傳送單播的ARP查詢包,因為主機B收到主機A的查詢包後,會更新啟MAC地址緩衝區中主機A的MAC地址。顯然:網上任何一個主機都可以想主機B傳送假冒主機A的單播ARP查詢包,以後,主機B向主機A的所有IP通訊都將中斷。
3. 自動定時ARP欺騙
主機MAC地址緩衝區中的其他主機的MAC地址一般要經過一段時間後就要自動更新:主機傳送ARP查詢包倆查詢其他主機的MAC地址,在採用前面的方式進行一次ARP欺騙後,被欺騙得主機和各個主機的所有通訊都不正常,但是國的MAC地址的更新時間後,被欺騙得主機和各個主機進行正常的通訊,為了使得欺騙能長時間的左右,一個方法是在MAC地址更新前再次傳送ARP欺騙包,如此反覆。
4. 對閘道器的干擾
若廣播式ARP查詢包的源MAC地址和目的IP地址一樣,則這種ARP查詢包為通知ARP包,如果在乙太網上傳送一個IP地址為閘道器的欺騙ARP通知包,則使得這個網上的主機都不能訪問這個外的所有IP。若這個ARP通知包圍干擾區域網上的某個主機,則這個主機和其他IP的所有通訊都將中斷。
5. 推測ARP解析時間
上面的ARP欺騙時間是拒絕服務功能(Denial of Service,DoS),如果給的是一個不存在地MAC地址,主機很快就會意識到坐在河一個不存在地主機對話,於是主機重新傳送ARP查詢,試圖再次解析正確的MAC地址。
當給被欺騙得主機傳送一個錯誤但是的確存在地MAC地址,這樣,被欺騙的主機強向這個主機傳送IP包,接受主機收到被欺騙主機的IP包後,將返回報告不可達資訊的ICMP,這種方式能使得被欺騙主機推遲再次進行ARP解析的時間。
4、 於ARP改向的中間人方式
5、 改進措施
1、 靜態MAC地址方式
2、 取消使用ARP協議或採用更加安全的地址解析協議
3、 第三層方式
現在,一種基於IP地址交換的第三層交換裝置已經商品化,它相當於器的功能,不過由於它的“路由”速度已經接近通常交換機的速度,所有人們才稱為第三層交換,在該技術中的MAC地址和ARP協議已經不在起作用,因而改技術就可以使ARP改向攻擊失去作用,缺點是該第三層交換機價格昂貴。
6、 結論
在交換式乙太網中,竊聽比較容易且極難檢測,而根據ARP實現改向的竊聽方式是一種主動攻擊方式,技術實現還有一定難度。透過靜態MAC地址方式和第三層交換技術可以使得ARP改向攻擊失去作用,從而提高交換裝置與的安全保密性。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-987808/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 理解ARP協議協議
- 【網路協議】IP協議、ARP協議、RARP協議協議
- ARP協議 地址解析協議:IP地址轉換為MAC地址協議Mac
- ARP 地址解析協議協議
- 地址解析協議(ARP)協議
- ARP協議詳解之Gratuitous ARP(免費ARP)協議UI
- TCP 協議有哪些缺陷?TCP協議
- ARP(地址解析協議)和RARP(逆地址解析協議)協議
- ARP快取表的構成ARP協議全面實戰協議詳解、攻擊與防禦快取協議
- 一文詳解 ARP 協議協議
- ARP地址解析協議-個人總結協議
- 系列TCP/IP協議-ARP與RARPTCP協議
- 網路層協議及ARP攻擊協議
- ARP協議全面實戰手冊——Wireshark的安裝協議
- ARP協議詳解之ARP動態與靜態條目的生命週期協議
- Swift代理協議的安全使用Swift協議
- 《TCP/IP詳解卷1:協議》第4章 ARP:地址解析協議-讀書筆記TCP協議筆記
- 安全缺陷持續升高,新系統帶來新缺陷(轉)
- 今日談:通道複用、PPP幀、ARP協議的有關知識協議
- 頁面連結跳轉--指定協議,半協議,無協議協議
- Wireshark工具建立過濾器的方式ARP協議全面實戰手冊過濾器協議
- ARP協議全面實戰手冊1.1.2設定過濾器協議過濾器
- Java安全之RMI協議分析Java協議
- 安全協議:SSL、TSL、SSH概述協議
- RTSP協議、RTMP協議、HTTP協議的區別協議HTTP
- 【安全科普】AD域安全協議(四)RPC協議RPC
- Http協議學習(轉)HTTP協議
- FreeBSD PPP協議(轉)協議
- 網路安全協議之IPsec協議
- 中德籌備網路安全協議協議
- FFmpeg實現監控攝像頭的RTSP協議轉RTMP協議直播協議
- 實現網站由http協議轉為https協議網站HTTP協議
- 關於TCP/IP協議漏洞的安全措施TCP協議
- 網路安全網路協議知識點中,http協議是什麼?協議HTTP
- ARP病毒入侵原理和安全性解決方案(轉)
- PD快速充電協議(轉)協議
- 深入理解HTTP協議(轉)HTTP協議
- TCP/IP協議原理【轉載】TCP協議