ToB企服应用市场:ToB评测及商务社交产业平台
标题:
ARP协议介绍与ARP协议的攻击伎俩
[打印本页]
作者:
南七星之家
时间:
2024-7-11 21:53
标题:
ARP协议介绍与ARP协议的攻击伎俩
目次
ARP是什么?
ARP协议工作原理
ARP协议下的攻击原理
攻击软件
防范
Reference
ARP是什么?
ARP是通过网络地址(IP)来定位机器MAC地址的协议
,它通过剖析网络层地址(IP)来找寻数据链路层地址(MAC)的网络传输协议。
对个界说不能理解的话,可以结合 TCP/IP 模型图理解,如下:
ARP已经在很多网路层和数据链接层之间得以实现。不外在IPv6中用邻居发现协议(NDP)代替地址剖析协议(ARP)。
我的理解,ARP协议类似编程中的底层系统函数,一般用户用不到,大概没有太多单独使用场景。它一般结合着上层的协议使用,好比上层的TCP、UDP协议在发包的时间,都必须要得到一些通信参数,好比本机IP,本机MAC,目标IP,目标MAC,假如在缺失MAC地址的时间,就会自动调用ARP协议,ARP会去自动获取到对方的MAC地址,并填充回来。
ARP协议工作原理
ARP协议的目标:
根据IP地址,获取到机器的MAC地址。
由于IP地址和MAC地址是两个关键的通信参数,没有他俩就做不了。
为什么要找MAC:
IP和MAC都是用来定位机器的,
IP地址的主要作用是在跨越不同网络的环境下举行通信时对设备举行寻址,以便把数据包精确地发送到目标盘算机。
IP地址是逻辑地址,用于在网络层寻址和路由选择。
IP地址可以分为公共IP地址和私有IP地址。私有IP地址是在局域网中使用的,只在局域网内部有效,用于在局域网中举行内部通信。
MAC地址在网络接口控制器(NIC)中预设,一般由设备制造商分配,具有全球唯一性。
在局域网中,设备之间的通信通常是通过MAC地址实现的,而不是通过IP地址。
下面将讲解ARP协议怎么能拿到对方MAC的过程,主要分为三个步调:
广播找MAC过程
缓存IP、MAC过程
更新缓存过程
广播找MAC过程:
好比说你已经有一个
目标IP地址
了,你
想找这个IP的MAC地址
,那么ARP会这样做,它会向路由(或交换机)广播一条消息,上面主要填写自己机器的信息,和想要的信息:
网络层: 目标IP 表示要找个这个IP的MAC地址;
网络层: 目标MAC 00:00:00:00:00:00 表示要找这个机器的MAC地址,先用0占位;
链路层: 目标MAC ff:ff:ff:ff:ff:ff 表示在
数据链路层
举行广播,查找这个目标IP的MAC;
局域网内的所有机器,都会收到这条消息。
缓存IP、MAC过程:
非目标机器收到这条消息,知道不是找它,直接丢弃。
当目标IP机器收到这条消息后,知道是在找他,他就给这个源IP和源MAC复兴一条消息,说我的MAC是XXX,你备份一下吧。
源IP机器
收到
目标机器的MAC
后,防止后期还要用到,又要去找,浪费时间,就在当地缓存一份。
以是每台主机都会缓存一份自己常用的IP和MAC地址表,类似下面的图:
更新缓存过程:
局域网内,IP地址是可以变更的,当有一台或多台机器的IP发送了改变,那么他们当地维护的缓存表不就没法使用了?大概就乱套了,想找张三,变成找到李四了。
解决:
在变更了自己的IP之后,那么他们就会在局域网内发送一个特殊ARP包,内容大抵是说,我的IP地址变更了,MAC地址也附上,你们也把自己的缓存更新一下。然后局域网内的所有机器,都屁颠屁颠的跟着更新自己的缓存。
ARP协议下的攻击原理
更新缓存这个功能实在是个正常的功能,由于有些机器IP地址就是会经常变更,发个通告出来,让各人修改一下地址也没毛病。
问题就在于,有心怀不轨的攻击者,他就使用了
这个不验证、不鉴权就直接修改缓存的机制
。基于这个机制 ,攻击者就可以开始攻击了。
好比,他李四替换了张三的地址。更狠的,他直接把他自己主机地址和路由器的地址替换了,局域网内所有人的数据都往他机器上发了,他在转发出去,然后他就能截取别人的流量,别人的小秘密全被他知道了!
常见的攻击类型如下:
ARP 缓存投毒攻击
使攻击者可以或许通过破坏网络的 ARP 表(MAC 到 IP 设备映射)来拦截网络设备之间的通信。
ARP 欺骗网关攻击
中间人攻击是同时欺骗局域网内的主机和网关,局域网中用户的数据和网关的数据会发给同一个攻击者,这样,用户与网关的数据就会泄露。
ARP 泛洪攻击
通过向网关发送大量ARP报文,导致网关无法正常响应。首先发送大量的ARP哀求报文,然后又发送大量虚伪的ARP响应报文,从而造成网关部门的CPU使用率上升难以响应正常服务哀求,而且网关还会被错误的ARP表充满导致无法更新维护正常ARP表,消耗网络带宽资源。
IP地址冲突攻击
通过对局域网中的物理主机举行扫描,扫描出局域网中的物理主机的MAC地址,然后根据物理主机的MAC举行攻击,导致局域网内的主机产生IP地址冲突,影响用户的网络正常使用。
攻击软件
Ettercap
Ettercap的中间人攻击,在它的选项栏里有四种:ARP缓存投毒,ICMP重定向,端口监听,DHCP欺骗。
Ettercap的功能是很强大,从它的插件就可以看到功能有:发现可疑ARP活动、ARP响应、DNS欺骗、Dos攻击、发现连接(交换环境)、发现Ettercap活动、列出子网未使用的IP、隔离主机、MAC泛洪、ssltrip等。
WireShark
网络流量截取、分析
防范
以下是一些防御ARP投毒攻击的方法:
使用静态ARP表项:
在关键设备上配置静态ARP表项,避免动态ARP更新被恶意使用。
启用ARP检查:
在交换机上启用ARP检查功能,过滤非法的ARP报文。
摆设ARP防护软件:
使用专门的ARP防护软件来监控和克制可疑的ARP活动。
网络隔离:
将网络划分为更小的广播域,限制ARP广播范围。
增强网络监控:
实时监控网络流量,及时发现异常的ARP行为。
使用VPN:
对紧张通信使用VPN加密,防止ARP欺骗导致的数据泄露。
及时更新系统补丁:
保持操作系统和网络设备固件的最新更新,修复已知漏洞。
教育用户:
培训网络用户辨认潜伏的ARP攻击迹象。
使用安全协议:
在可能的环境下,使用更安全的协议如IPv6来替代ARP (IPv6替换了ARP协议)。
定期安全审计:
定期举行网络安全审计,检查ARP表和网络配置。
这些方法可以综合使用,以提高网络对ARP投毒攻击的防御能力。
Reference
一条视频讲清楚什么是ARP协议-ARP攻击
https://www.bilibili.com/video/BV16t4y1d7ev/
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4