基于ARP协议的MITM攻击与防范

摘要: 目前网络中存在大量基于ARP协议的病毒或攻击。它们的主要危害表现为通过地址伪装欺骗局域网内的其他主机,监听数据传输、截获数据报文、盗取帐号信息,甚至对来访数据包进行欺骗和伪造,对网络安全造成极大的威胁。本文通过ARP工作机制及ARP病毒常用欺骗攻击方法的分析,来探讨对此类病毒的防范及解决方案。

关键词: ARP MITM 地址映射 攻击探测

ARP即Address Resolution Protocol,是将网络IP地址转换为以太网MAC地址的协议。ARP工作时,源主机送出一个含有目标IP地址的以太网广播数据包。目的地主机以一个含有自身IP和MAC地址的数据包作为应答。发送者将这个地址对存储在缓存里的ARP转换表中,以减少不必要的ARP通信。如果有一个不被信任的节点对本地网络具有写访问权限,就会存在某种风险。该节点的主机可以虚假的ARP报文,并将所有通信都转向它自己,然后它就可以扮演某些机器,或者对数据流进行简单的修改,ARP欺骗故而产生。

TCP/IP协议的网络中,路由表决定一个IP包的传输路径,但当IP包到达该网络后,响应这个IP包的主机却是由该IP包中所包含的硬件MAC地址来识别。只有与该IP包中的硬件MAC地址相同的机器才会应答这个IP包。在网络中的每一台主机都会发送IP包,因此在每台主机的内存中都有一个IP―MAC 的转换表,称为ARP映射表。ARP协议正式通过这个表来完成将IP地址到硬件MAC的转换解析。此表通常是一个动态的转换表(可手工添加静态条目),也就是说,该对应表会被主机在一定的时间间隔后刷新。这个时间间隔就是ARP高速缓存的超时时间。主机在发送一个IP包之前,先到该转换表中寻找和IP包对应的硬件MAC地址,如果没有找到,该主机就发送一个ARP广播包,于

是,主机刷新自己的ARP缓存。然后发出该IP包。

一、ARP欺骗攻击的方式

从机制上讲,ARP欺骗攻击的实质属于一种中间人欺骗攻击(Man-in-the-Middle Attack,简称“MITM攻击”)。MITM攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。

1.信息篡改。当A和B通信时,由主机C来为其“转发”,如***,而A、B之间并没有实际上的直接通信,它们间的信息传递用C作为中介来完成,但A、B却仍然认为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信,还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。

2.信息窃取。当A和B通信时,C不主动去为其“转发”,只是把他们传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这种攻击属于被动攻击,很难被发现。

实施中间人攻击时,攻击者常考虑的方式正是ARP欺骗或DNS欺骗等,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。以常见的DNS欺骗为例,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将假冒的IP替换掉真实的IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作网络钓鱼攻击的一种方式。

二、ARP欺骗的种类

目前ARP欺骗主要有网关欺骗和ARP表的欺骗两种。

1.网关欺骗的主要方法是伪造网关。通过建立虚假的网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。其表现就是网络掉线,发送数据包的数量远远大于收到的数据包的数量,甚至无法收到数据包(俗称“掉线”)。

2.ARP表欺骗主要方法是截获网关数据。通过通知路由器或三层交换机一系列虚假的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,而真正的目标PC无法收到信息。

如果攻击的源主机和目标主机属于不同网段,只需要把ARP欺骗和ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由时,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。路由器也会把初始数据报向它的目的地转发。因此利用ICMP重定向报文也可以达到欺骗的目的。但因为TCP/IP协议现实中关于主机接收ICMP重定向报文主要有下面几条限制:

(1)新路由必须是直达的。

(2)重定向包必须来自去往目标的当前路由。

(3)重定向包不能通知主机用自己做路由。

(4)被改变的路由必须是一条间接路由。

由于有这些限制,所以ICMP欺骗实际上很难实现。我们也可以采取相应的防御办法。

ARP欺骗对网络安全的影响非常严重。一般情况下会造成大面积掉线的通信故障。伴随着数据被监听,很多诸如用户名、密码之类的数据包被截获,如果此类数据包本身没有经过加密,那么欺骗者可以轻易地破解出有价值的信息,从而给用户带来巨大的损失。

三、ARP的MITM攻击的防范方法

从中间人欺骗攻击的工作机制上研究其防范机制:由于MITM攻击的主要目的在于隐蔽地窃取用户有价值的信息,要防范MITM攻击,我们可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,如SSL加密通过共用密匙和私密密匙的设定可以有效地防范MITM攻击。有一些认证方式可以检测到MITM攻击。如设备或IP异常检测,如果用户以前从未使用某个IP访问系统,则系统会采取措施。另外还有设备或IP频率检测:如果某个单一的IP同时访问大量的用户帐号,系统也会采取措施。

由此引申到对基于ARP的MITM攻击的防范方法:

1.不要把网络安全信任关系建立在IP地址的基础上或硬件MAC地址基础上,(RARP同样存在欺骗的问题)理想的关系应该建立在IP+MAC的基础上。在实际应用中,通过在认证服务器或相关的安全机制中实现对网络中所有终端或网关的IP地址与MAC地址的绑定,这样可以实现主机的IP与网络MAC地址进行一一对应,进而遏制一个物理主机伪装成多台主机进行攻击。如果对安全要求较高,还可将网络用户的用户名与IP地址、MAC地址三者一起绑定。可以防止非法主机冒充合法用户访问网络,从源头上消除ARP攻击源。

2.设置静态的MACIP对应表,不让主机刷新设定好的转换表。除非很有必要,否则停止使用动态ARP解析表,将ARP做为永久条目保存在对应表中。这样可以防止黑客或病毒利用工具将自己主机的源IP地址和源MAC地址发给路由器或网关,要求路由器或网关更新自己的ARP转换表,进而将错误的、伪造的地址信息写入ARP解析表。故可以阻断ARP欺骗攻击。

3.在大型以太网络中,应根据实际情况,尽可能细地划分VLAN和网段。很多电信运营商的做法就是将每一个网络用户划分为一个VLAN,这样也可防止一个用户因中了ARP病毒而导致多个用户无法正常上网的问题。

4.修改系统设置,让系统拒绝接收ICMP重定向报文,这样可防止利用ARP和ICMP重定向进行的跨网段欺骗攻击。

5.可以在网络的通信中通过对数据包,尤其是包含用户名、密码等敏感信息的数据包进行加密和封装。

6.校园网之类的大型局域网络中采用静态ARP有困难,网络管理部门可以通过SNMP协议隔一定周期扫描各路由器或网关存储的ARP表,通过比对如果发现IP―MAC的对应存在多对多的异常情况,便可以追溯检测出ARP病毒的感染源或攻击源,并通过关闭网络端口、强制下线等措施可以有效控制ARP病毒的蔓延。

结论

本文在研究分析基于ARP的MITM攻击的原理及机制基础上,提出了对ARP攻击的防范方法,并在实践中取得了良好的效果。其中ARP攻击自动检测的提出,在网络安全领域具有很高的应用价值和市场价值。

参考文献:

[1]Comer.D.E DougInternetWorking with TCP/IP Volume 1.

[2]Data. Structures. And. Algorithm. Analysis. In. C. 1992. [EB/OL].

[3][美]法罗赞恩,费根.TCP/IP协议族.清华大学出版社.

基于ARP协议的MITM攻击与防范

转载请注明出处学文网 » 基于ARP协议的MITM攻击与防范

学习

老校新校资源共享 相得益彰共创名校

阅读(28)

本文为您介绍老校新校资源共享 相得益彰共创名校,内容包括优质资源强强联合共创齐鲁名校,名校优质资源共建共享。孝友中学是一所创建于1905年的百年老校,是常熟市建校最早的中学。学校才俊辈出,享誉海内外,中科院资深院士张青莲、时钧、钱

学习

说儒学四期

阅读(18)

本文为您介绍说儒学四期,内容包括儒学的光辉全文,中原儒学大家讲堂全文。天生百物,人为贵?--郭店楚墓竹简?成为人,就是成为个体?--cliffordgeertz?"儒学四期说"有它的"直接源起"和"间接源起"。"直接源起"是针对由牟宗三提出、杜维明鼓吹,而

学习

企业面试应用技巧

阅读(22)

本文为您介绍企业面试应用技巧,内容包括升职面试回答问题技巧,企业面试文稿。业竞争日益激烈,对专业人才和管理人才的争夺也随之加剧。人才选用育留四个环节中的选,也就是至关重要的环节,而面试是公司招聘中最常用的人才测评手段。面试为公

学习

父亲の情人

阅读(31)

本文为您介绍父亲の情人,内容包括女儿是父亲前世的情人,父亲的情人参加葬礼。如果爱是艰难,那么承受爱同样艰难。因日不经老,月不经汐溯,便以我血为子之醉饮,我身为子之随行……如果爱是意志,那么庸俗生活亦是意志。直至隔土静听,方知细弱之身

学习

拍卖场上的浅绛彩瓷

阅读(19)

本文为您介绍拍卖场上的浅绛彩瓷,内容包括浅绛彩瓷精品价格,残破的彩瓷。浅绛彩瓷是中国陶瓷史上的一个独特品种,也是一个流行时间仅有几十年的釉上彩瓷品种。她悄然出现于晚清文人之间的酬赠“雅玩”的生活之中,随之形成一股强大的艺术潮

学习

试论数学模型在生物学研究中的作用

阅读(29)

模型的概念在科学研究中越来越受到重视,在生物学的研究当中,“数学模型”也产生了巨大的作用。模型的其中一种是数学模型,在日常生物学研究中,充分利用数学模型资源,增强对数学模型的理解,培养用数学模型的思维来解决实在的生物学问题的能力。

学习

论母女关系与女性个体成长

阅读(34)

本文为您介绍论母女关系与女性个体成长,内容包括解读母女关系的文章,论述母女关系的书。【摘要】“共生”关系是母女关系中最微妙的一种关系,尤其对女性成长初期影响深远。过长的共生关系造成女性成长过程中情感、心理的压抑;而享受不到

学习

鸟岛·蛇岛·龟岛

阅读(20)

本文为您介绍鸟岛·蛇岛·龟岛,内容包括鸟岛和蛇岛,鸟岛蛇岛。鸟岛鸟岛位于青海湖中,东头大,西头窄长,形似蝌蚪。1978年以后,北、西、南三面湖底外露,与陆地连在一起。鸟岛坡度平缓,地表由沙土、石块覆盖,西南边有泉水涌流。主要植物有二裂季陵

学习

“复圣”颜子

阅读(34)

颜子,姓颜名回,字子渊,鲁国人,少孔子30岁。孔子弟子,传言3000,贤者72人。在孔子弟子中,颜子有两个方面为其他弟子所不及:最崇拜孔子,最受孔子喜爱。颜子对孔子的崇拜可谓登峰造极:“仰之弥高,钻之弥坚。瞻之在前,忽焉在后。”(《论语・

学习

中国鞋王――王振滔

阅读(68)

本文为您介绍中国鞋王――王振滔,内容包括温州鞋王王振滔,温州鞋王王振滔身上有什么品质。1988年,不向命运屈服的王振滔东拼西凑了3万元,创办永嘉奥林皮鞋厂,开始了他民营制鞋业的艰苦跋涉。经过16年的不懈努力与追求,永嘉奥林皮鞋厂发展成

学习

浅谈“137积累法”在指导学生课外阅读中的运用

阅读(22)

本文为您介绍浅谈“137积累法”在指导学生课外阅读中的运用,内容包括什么是137累积法费用多少,137积累法学习计划。提倡小学生课外阅读,是为了提高学生的阅读能力,提高其语言理解和表达能力。让学生进行课外阅读,其实是一个培养习惯的过程

学习

独臂女孩马丽:用“隐形翅膀”让所有梦想都开花

阅读(21)

本文为您介绍独臂女孩马丽:用“隐形翅膀”让所有梦想都开花,内容包括独臂舞蹈演员马丽老公是谁,独臂马丽和翟孝伟舞蹈。2007年4月20日,第四届CCTV电视舞蹈大赛上,一名独臂女孩和一名独腿男孩,用“三只手加三只脚的组合”,深情演绎着自己的真实故

学习

国内iSchool研究综述

阅读(21)

【摘要】iSchool组织从发轫起致力于以信息(Information)、技术(Technology)和人(people)的关系为中心的研究与实践,目前我国对iSchool及其评价、信息管理专业教育模式改革、课程体系建设、教学方法的研究等领域进行了研究,本文结合国内外学者的

学习

水性胶黏剂应用那些事儿

阅读(22)

本文为您介绍水性胶黏剂应用那些事儿,内容包括水性胶粘剂使用过程的注意事项,水性胶粘剂如何选型。印刷行业VOCs的主要排放环节包括印刷、烘干、复合和清洗。VOCs的排放量与油墨、胶黏剂、润版液、洗车水、稀释剂等印刷耗材息息相关。基

学习

论忠诚协议

阅读(20)

本文为您介绍论忠诚协议,内容包括论夫妻忠诚协议的法律效力,忠诚协议的效力。婚姻法中第46条引入离婚损害赔偿的规定后,实践中越来越多的人通过签订“忠诚协议”来捍卫自己的婚姻。对于忠诚协议的效力是否予以承认在实务界和理论界都引

学习

海岩和儿子签君子协议

阅读(31)

1995年,妻子何菁菁去了美国定居。当海岩收到妻子寄来的“离婚协议书”时,才如梦初醒,但一切已为时太晚了。离婚后,海岩虽然心里很怜惜儿子,但他认为对儿子的爱决不能用物质来体现和补偿。儿子侣箫瞒着父亲进了中央戏剧学院音乐剧专业深造。渐

学习

浅析DNS的攻击与防范

阅读(24)

本文为您介绍浅析DNS的攻击与防范,内容包括dnslog攻击怎么防范,防范dns劫持网络攻击。DNS是Internet的基本支撑,其安全性对整个Internet的运行起着举足轻重的作用。随着互联网应用的不断深化,DNS已成为网络攻击的热点目标。本文从DNS的工

学习

家庭医生签约服务协议书

阅读(11)

本文为您介绍家庭医生签约服务协议书,内容包括家庭医生团队签约协议书,签约家庭医生给协议书吗。家庭医生,即私人医生,是对服务对象实行全面的、连续的、有效的、及时的和个性化医疗保健服务和照顾的新型医生。这是提供的家庭医生签约服务

学习

BICC协议在联通移动网IP化改造中的应用

阅读(28)

【摘要】本文介绍了BICC协议工作原理和协议栈,及承载BICC的SIGTRAN协议,详细阐述了BICC的呼叫流程,结合联通移动网IP化改造,给出BICC协议具体应用模式和节点模型。【关键字】BICCSIGTRAN偶联CMN引言传统的移动网交换局间使用的是TDM传输语音

学习

新一代动态密钥协商协议IKEv2的研究与分析

阅读(20)

本文为您介绍新一代动态密钥协商协议IKEv2的研究与分析,内容包括ike协议保护机制,ike是单一协议主要用于密钥交换吗。摘要:IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。而IEKv2作为IKE的替代者,对原有的IKE

学习

Modbus串行通信协议

阅读(30)

本文为您介绍Modbus串行通信协议,内容包括modbus串行通讯协议怎么用,modbus协议报文格式。工业控制已从单机控制走向集中监控、集散控制,如今已进入网络时代,工业控制器联网也为网络管理提供了方便。Modbus就是工业控制器的网络协议中的一

学习

合作协议书范文

阅读(56)

本文为您介绍合作协议书范文,内容包括合作协议格式和范文,合作办厂的协议书范文。合作协议书范文第1篇合作协议范本(一)甲方:乙方:甲乙双方本着平等互利、优势互补的原则,就结成长期共同发展,并为以后在其他项目上的合作建立一个坚实的基础,