版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、第 PAGE7 頁 共 NUMPAGES7 頁ARP協(xié)議的平安問題和平安威脅在實現(xiàn)TCP/IP協(xié)議的網(wǎng)絡(luò)環(huán)境下,一個IP包走到哪里、要怎么走是靠路由表定義的,但是,當(dāng)IP包到達(dá)該網(wǎng)絡(luò)后,哪臺機器響應(yīng)這個IP包卻是靠該IP包中所包含的硬件MAC地址來識別的。也就是說,只有機器的硬件MAC地址和該IP包中的硬件MAC地址一樣的機器才會應(yīng)答這個IP包,因為在網(wǎng)絡(luò)中,每一臺主機都會有發(fā)送IP包的時候,所以,在每臺主機的內(nèi)存中,都有一個 arp-硬件MAC的轉(zhuǎn)換表。通常是動態(tài)的轉(zhuǎn)換表該arp表可以手工添加靜態(tài)條目。也就是說,該對應(yīng)表會被主機在一定的時間間隔后刷新。這個時間間隔就是ARP高速緩存的超時時間
2、。通常主機在發(fā)送一個IP包之前,它要到該轉(zhuǎn)換表中尋找和IP包對應(yīng)的硬件MAC地址,假如沒有找到,該主機就發(fā)送一個 ARP播送包,于是,主機刷新自己的ARP緩存。然后發(fā)出該IP包。理解這些常識后,如今就可以介紹在以太網(wǎng)絡(luò)中ARP欺騙是如何產(chǎn)生了,可以看看如下一個例子。1同網(wǎng)段ARP欺騙分析p 如下所示,三臺主機的IP地址和MAC地址分布如下:A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。
3、一個位于主機B的入侵者想非法進入主機A,可是這臺主機上安裝有防火墻。通過搜集資料他知道這臺主機A的防火墻只對主機C有信任關(guān)系開放23端口tel。而他必需要使用tel來進入主機A,這個時候他應(yīng)該如何處理呢?入侵者必須讓主機A相信主機B就是主機C,假如主機A和主機C之間的信任關(guān)系是建立在IP地址之上的。假如單單把主機B的IP地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。假如你告訴以太網(wǎng)卡設(shè)備驅(qū)動程序,自己IP是192.168.0.3,那么這只是一種純粹的競爭關(guān)系,并不能到達(dá)目的。我們可以先研究C這臺機器,假如我們能讓這臺機器暫時當(dāng)?shù)?,競爭關(guān)系就可以解除,這個還是有可能實現(xiàn)的。在機器C
4、宕掉的同時,將機器B的IP地址改為192.168.0.3,這樣就可以成功的通過23端口tel到機器A上面,而成功的繞過防火墻的限制。上面的這種想法在下面的情況下是沒有作用的,假如主機A和主機C之間的信任關(guān)系是建立在硬件地址的根底上。這個時候還需要用ARP欺騙的手段,讓主機A把自己的ARP緩存中的關(guān)于192.168.0.3映射的硬件地址改為主機B的硬件地址。我們可以人為地制造一個arp_reply的響應(yīng)包,發(fā)送給想要欺騙的主機,這是可以實現(xiàn)的,因為協(xié)議并沒有規(guī)定必須在接收到arp_echo后才可以發(fā)送響應(yīng)包。這樣的工具很多,我們也可以直接用Wireshark抓一個arp響應(yīng)包,然后進展修改??梢?/p>
5、人為地制造這個包。可以指定ARP包中的IP、目的IP、MAC地址、目的MAC地址。這樣你就可以通過虛假的ARP響應(yīng)包來修改主機A上的動態(tài)ARP緩存到達(dá)欺騙的目的。下面是詳細(xì)的步驟。1他先研究192.0.0.3這臺主機,發(fā)現(xiàn)這臺主機的破綻。2根據(jù)發(fā)現(xiàn)的破綻使主機C宕掉,暫時停頓工作。3這段時間里,入侵者把自己的IP改成192.0.0.3。4他用工具發(fā)一個IP地址為192.168.0.3MAC地址為BB:BB:BB:BB:BB:BB的包給主機A,要求主機A更新自己的ARP轉(zhuǎn)換表。5主機更新了ARP表中關(guān)于主機C的IP-MAC對應(yīng)關(guān)系。6防火墻失效了,入侵的IP變成合法的MAC地址,可以tel 了。
6、7上面就是一個ARP的欺騙過程,這是在同網(wǎng)段發(fā)生的情況,但是,提醒注意的是,在B和C處于不同網(wǎng)段的時候,上面的方法是不起作用的。NextPage2不同網(wǎng)段ARP欺騙分析p 假設(shè)A、C位于同一網(wǎng)段而主機B位于另一網(wǎng)段,三臺機器的ip地址和硬件地址如下:A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;B: IP地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BB;C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。在如今的情況下,位于192.168.1網(wǎng)段的主機B如何冒充主機C欺騙主機A呢?顯然用上面的方
7、法的話,即使欺騙成功,那么由主機B和主機A之間也無法建立tel會話,因為路由器不會把主機A發(fā)給主機B的包向外轉(zhuǎn)發(fā),路由器會發(fā)現(xiàn)地址在192.168.0.這個網(wǎng)段之內(nèi)。如今就涉及另外一種欺騙方式-ICMP重定向。把ARP欺騙和ICMP重定向結(jié)合在一起就可以根本實現(xiàn)跨網(wǎng)段欺騙的目的。ICMP重定向報文是ICMP控制報文中的一種。在特定的情況下,當(dāng)路由器檢測到一臺機器使用非優(yōu)化路由的時候,它會向該主機發(fā)送一個ICMP重定向報文,懇求主機改變路由。路由器也會把初始數(shù)據(jù)報向它的目的地轉(zhuǎn)發(fā)。我們可以利用ICMP重定向報文到達(dá)欺騙的目的。下面是結(jié)合ARP欺騙和ICMP重定向進展攻擊的步驟。1為了使自己發(fā)出的
8、非法IP包能在網(wǎng)絡(luò)上可以存活長久一點,開場修改IP包的生存時間TTL為下面的過程中可能帶來的問題做準(zhǔn)備。把TTL改成255。TTL定義一個IP包假如在網(wǎng)絡(luò)上到不了主機后,在網(wǎng)絡(luò)上能存活的時間,改長一點在本例中有利于做充足的播送。2下載一個可以自由制作各種包的工具例如hping2。3然后和上面一樣,尋找主機C的破綻按照這個破綻宕掉主機C。4在該網(wǎng)絡(luò)的主機找不到原來的192.0.0.3后,將更新自己的ARP對應(yīng)表。于是他發(fā)送一個原IP地址為192.168.0.3硬件地址為BB:BB:BB:BB:BB:BB的ARP響應(yīng)包。5如今每臺主機都知道了,一個新的MAC地址對應(yīng)192.0.0.3,一個ARP欺
9、騙完成了,但是,每臺主機都只會在局域網(wǎng)中找這個地址而根本就不會把發(fā)送給192.0.0.3的IP包丟給路由。于是他還得構(gòu)造一個ICMP的重定向播送。6自己定制一個ICMP重定向包告訴網(wǎng)絡(luò)中的主機:“到192.0.0.3的路由最短途徑不是局域網(wǎng),而是路由,請主機重定向你們的路由途徑,把所有到192.0.0.3的IP包丟給路由?!?主機A接收這個合理的ICMP重定向,于是修改自己的路由途徑,把對192.0.0.3的通信都丟給路由器。8入侵者終于可以在路由外收到來自路由內(nèi)的主機的IP包了,他可以開場tel到主機的23口。其實上面的想法只是一種理想話的情況,主機答應(yīng)接收的ICMP重定向包其實有很多的限制
10、條件,這些條件使ICMP重定向變得非常困難。TCP/IP協(xié)議實現(xiàn)中關(guān)于主機接收ICMP重定向報文主要有下面幾條限制。1新路由必須是直達(dá)的。2重定向包必須來自去往目的的當(dāng)前路由。3重定向包不能通知主機用自己做路由。4被改變的路由必須是一條間接路由。由于有這些限制,所以ICMP欺騙實際上很難實現(xiàn)。但是我們也可以主動地根據(jù)上面的思維尋找一些其他的方法。更為重要的是我們知道了這些欺騙方法的危害性,我們就可以采取相應(yīng)的防御方法。3ARP欺騙的防御原那么我們給出如下一些初步的防御方法。1不要把你的網(wǎng)絡(luò)平安信任關(guān)系建立在IP地址的根底上或硬件MAC地址根底上,RARP同樣存在欺騙的問題,理想的關(guān)系應(yīng)該建立在IP+MAC根底上。2設(shè)置靜態(tài)的MACIP對應(yīng)表,不要讓主機刷新你設(shè)定好的轉(zhuǎn)換表。3除非很有必要,否那么停頓使用ARP,將ARP作為永久條目保存在對應(yīng)表中
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版實習(xí)就業(yè)服務(wù)合同范本(2025年度)2篇
- 2025版大型養(yǎng)殖場與超市直供鮮蛋銷售合同3篇
- 二零二五年計算機耗材及配件銷售合同3篇
- 二零二五版嬰幼兒奶粉電商平臺銷售合同模板頁2
- 2025版學(xué)校教師培訓(xùn)與職稱評定合作合同3篇
- 農(nóng)業(yè)機械化與農(nóng)業(yè)科技創(chuàng)新發(fā)展考核試卷
- 單板加工企業(yè)綠色生產(chǎn)與環(huán)保責(zé)任落實考核試卷
- 2025版塔吊租賃合同樣板(安全與環(huán)保并重)3篇
- 2025年醫(yī)療耗材供應(yīng)合同
- 礦長聘用合同二零二五年度執(zhí)行范本(礦山行業(yè)適用)3篇
- 2023-2024學(xué)年度人教版一年級語文上冊寒假作業(yè)
- 軟件運維考核指標(biāo)
- 空氣動力學(xué)仿真技術(shù):格子玻爾茲曼方法(LBM)簡介
- 對表達(dá)方式進行選擇與運用
- GB/T 18488-2024電動汽車用驅(qū)動電機系統(tǒng)
- 投資固定分紅協(xié)議
- 高二物理題庫及答案
- 職業(yè)發(fā)展展示園林
- 七年級下冊英語單詞默寫表直接打印
- 2024版醫(yī)療安全不良事件培訓(xùn)講稿
- 中學(xué)英語教學(xué)設(shè)計PPT完整全套教學(xué)課件
評論
0/150
提交評論