Discuz!官方免费开源建站系统

 找回密码
 立即注册
搜索

面对ARP攻击,我们应如何进行防御措施

[复制链接]
那喀索诗 发表于 2007-9-4 21:55:07 | 显示全部楼层 |阅读模式
我们首先要知道以太网内主机通信是靠MAC地址来确定目标的.arp协议又称"地址解析协议",它负责通知电脑要连接的目标的地址,这里说的地址在以太网中就是MAC地址,简单说来就是通过IP地址来查询目标主机的MAC地址.一旦这个环节出错,我们就不能正常和目标主机进行通信,甚至使整个网络瘫痪.
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:55:23 | 显示全部楼层
ARP的攻击主要有以下几种方式

一.简单的欺骗攻击

这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由和目标主机,让目标主机认为这是一个合法的主机.便完成了欺骗.这种欺骗多发生在同一网段内,因为路由不会把本网段的包向外转发,当然实现不同网段的攻击也有方法,便要通过ICMP协议来告诉路由器重新选择路由.
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:55:49 | 显示全部楼层
二.交换环境的嗅探

在最初的小型局域网中我们使用HUB来进行互连,这是一种广播的方式,每个包都会经过网内的每台主机,通过使用软件,就可以嗅谈到整个局域网的数据.现在的网络多是交换环境,网络内数据的传输被锁定的特定目标.既已确定的目标通信主机.在ARP欺骗的基础之上,可以把自己的主机伪造成一个中间转发站来监听两台主机之间的通信.
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:56:09 | 显示全部楼层
三.MAC Flooding

这是一个比较危险的攻击,可以溢出交换机的ARP表,使整个网络不能正常通信
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:56:26 | 显示全部楼层
四.基于ARP的DOS

这是新出现的一种攻击方式,D.O.S又称拒绝服务攻击,当大量的连接请求被发送到一台主机时,由于主机的处理能力有限,不能为正常用户提供服务,便出现拒绝服务.这个过程中如果使用ARP来隐藏自己,在被攻击主机的日志上就不会出现真实的IP.攻击的同时,也不会影响到本机.
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:56:46 | 显示全部楼层
防护方法:


1.IP+MAC访问控制.


单纯依靠IP或MAC来建立信任关系是不安全,理想的安全关系建立在IP+MAC的基础上.这也是我们校园网上网必须绑定IP和MAC的原因之一.
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:57:02 | 显示全部楼层
2.静态ARP缓存表.


每台主机都有一个临时存放IP-MAC的对应表ARP攻击就通过更改这个缓存来达到欺骗的目的,使用静态的ARP来绑定正确的MAC是一个有效的方法.在命令行下使用arp -a可以查看当前的ARP缓存表.以下是本机的ARP表

C:\Documents and Settings\cnqing>arp -a


Interface: 210.31.197.81 on Interface 0x1000003

Internet Address Physical Address Type

210.31.197.94 00-03-6b-7f-ed-02 dynamic
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:57:19 | 显示全部楼层
其中"dynamic" 代表动态缓存,即收到一个相关ARP包就会修改这项.如果是个非法的含有不正确的网关的ARP包,这个表就会自动更改.这样我们就不能找到正确的网关MAC,就不能正常和其他主机通信.静态表的建立用ARP -S IP MAC.
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:57:35 | 显示全部楼层
执行"arp -s 210.31.197.94 00-03-6b-7f-ed-02"后,我们再次查看ARP缓存表.
回复

使用道具 举报

 楼主| 那喀索诗 发表于 2007-9-4 21:57:54 | 显示全部楼层
C:\Documents and Settings\cnqing>arp -a


Interface: 210.31.197.81 on Interface 0x1000003
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2025-10-14 03:37 , Processed in 0.100896 second(s), 14 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表