Chinaunix首页 | 论坛 | 博客
  • 博客访问: 107909
  • 博文数量: 54
  • 博客积分: 1548
  • 博客等级: 上尉
  • 技术积分: 620
  • 用 户 组: 普通用户
  • 注册时间: 2008-11-06 00:37
文章分类

全部博文(54)

文章存档

2011年(1)

2010年(22)

2009年(31)

分类: 网络与安全

2009-04-28 18:03:30

 ARPAddress Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的底层协议,负责将某个IP地址解析成对应的MAC地址。

ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

 

ARP攻击原理:

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

 

ARP现象:ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗手段截获所在网络内其它计算机的通信信息,并进行修改,而造成网内其它计算机的通信故障。

因为这种攻击是利用ARP请求报文进行欺骗的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

 

 

正常通信:

安装有TCP/IP协议的里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的)

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到BIP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机AIP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有BMAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

 

受到攻击出现症状:

 1.不断弹出本机的0-255段硬件地址与网络中的0-255段地址冲突的对话框。

 2.计算机不能正常上网,出现网络中断的症状。

 

防范:

1、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表,将ARP做为永久条

目保存在对应表中。

 2、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。前提是要确保这台ARP服务器不被黑。

 3、管理员定期轮询,检查主机上的ARP缓存
阅读(384) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~