首页 arp欺骗原理和防护办法

arp欺骗原理和防护办法

举报
开通vip

arp欺骗原理和防护办法---.可修编.一、ARP协议简介ARP,全称AddressResolutionProtocol,中文名为地址解析协议,它工作在数据链路层,同时对上层〔网络层〕提供效劳。IP数据包在局域网中传输,网络设备并不识别32位IP地址,它们是以48位以太网地址传输数据包,这个以太网地址就是通俗说的网卡地址或者MAC地址。因此,必须把IP目的地址转换成MAC目的地址。在局域网中,一个主机要和另一个主机进展直接通信,必须要知道目标主机的MAC地址。它就是通过ARP协议〔地址解析协议〕获得的。ARP的数据包构造ARP的数据构造如...

arp欺骗原理和防护办法
---.可修编.一、ARP协议简介ARP,全称AddressResolutionProtocol,中文名为地址解析协议,它工作在数据链路层,同时对上层〔网络层〕提供效劳。IP数据包在局域网中传输,网络设备并不识别32位IP地址,它们是以48位以太网地址传输数据包,这个以太网地址就是通俗说的网卡地址或者MAC地址。因此,必须把IP目的地址转换成MAC目的地址。在局域网中,一个主机要和另一个主机进展直接通信,必须要知道目标主机的MAC地址。它就是通过ARP协议〔地址解析协议〕获得的。ARP的数据包构造ARP的数据构造如下图:硬件类型〔Hardwaretype〕协议类型〔Protocoltype〕硬件地址长度〔Hlen〕协议长度〔Plen〕操作类型〔operation〕发送方硬件地址〔Senderhardwareaddress〕发送方协议地址〔Senderprotocoladdress〕目标硬件地址〔Targethardwareaddress〕目标协议地址〔Targetprotocoladdress〕具体的描述如下:硬件类型字段:指明了发送方想知道的硬件接口类型,以太网的值为1;协议类型字段:指明了发送方提供的高层协议类型,IP为0800〔16进制〕;硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度;操作字段:用来 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示这个报文的类型,ARP请求为1,ARP响应为2;发送方的硬件地址:源主机硬件地址;发送方协议地址:源主机IP地址;目的硬件地址:目的主机硬件地址;目的协议地址:目的主机的IP地址。1.2ARP的工作原理ARP协议的目的:在同一个网段当中,解释目标主机的MAC地址,并为下一步的与目标IP地址通信做好准备。阶段A:由于计算机A不知道计算机B的MAC地址,它会发送一个ARP请求(request)的播送包,要求解释计算机B的MAC地址。同时它含包含着计算机A的IP地址和MAC地址。对ARP请求包进展抓包操作,正常的ARP请求包格式如下:阶段B:计算机B接到该播送包后,取出A的IP地址和MAC地址,将其添加到本计算机的高速缓存的地址映射表〔IP-MAC地址对照表〕中。同时返回单播ARP响应〔reply〕响应包中包含B的IP地址和MAC地址。同时,由于计算机A发送到是播送,L3交换机也会收到计算机A播送,同时他也把A的IP地址和MAC地址添加到IP-MAC〔IPARP〕对照表当中。对ARP响应包进展抓包操作,正常的ARP响应包格式如下:阶段C:计算机A收到计算机B的单播响应,取出B的IP地址和硬件地址,将其添加到高速缓存的地址映射表中。到此为止,计算机A和计算机B就可以正常进展数据传送。计算机A同其他的计算机通信都是按照上述的原那么进展。同理,当计算机要进展跨网段通信时候,首先也要解析网关〔L3switch〕的MAC地址,然后由网关代为转发。二、ARP欺骗的方式和原理要保证网络通信的正常,每个主机高速缓存的地址映射表和交换机的IPARP地址对照表都是准确无误的。任何一台主机或交换机的对照表不正常都会或多或少地影响网络通信,严重的时候,特别是整个网关的MAC学习不正常的时候会导致这个网段的主机无法进展跨网段通信。ARP的欺骗是多种多样的,一般按发送包的形式来说可以分成两种:2.1无理(Gratuitous)ARP欺骗无理的ARP请求包,在包的封装要包含以下特征,才算是无理ARP请求包,并会触发网络设备的相应操作。ARP包里面的目标MAC地址为播送地址,即目标硬件地址=FF:FF:FF:FF:FF:FF;ARP包里面的源MAC地址为主机地址,即发送方协议地址=主机MAC地址;发送方协议地址=目标协议地址=要解析的IP地址。在正常的网络当中,无理ARP请求包用于以下网络功能的:1.检查有没有重复的IP地址:当网络设备在分配了IP地址的时候,首先会发送一个无理ARP请求,询问有没有其他主机在使用这个IP。如果网络中有网络设备使用了这个IP,那么它就会发送一个ARP响应包给新分配IP的网络设备,告诉这个IP已经被使用,这个时候Windows操作系统会做出一个IP地址冲突的告警。如果在规定的时候没有收到任何ARP答复,那么本网络设备认为这个IP没有地址重复,是可以使用的。2.通知网络中的其他网络设备更新IPARP地址表〔IP-MAC地址对照表〕:上文已经提到,当网络设备在分配了一个IP地址的时候,首先会发送一个无理ARP请求,这个请求包会包含这个网络设备的IP和MAC信息,任何收到此播送的网络设备将无条件地更新IPARP地址表。3.受到无理ARP请求包的交换机都立刻更新MAC和端口的对照表以下面为例子,计算机A发送了错误的无理ARP请求包,对整个网络的影响。〔1〕在运行正常的网络中,计算机A,计算机B,计算机C都学到了正确的网关的MAC地址,跨网段通信一切正常。〔2〕计算机A发送了一个错误的无理ARP请求包,向整个网络宣告网关192.168.1.254的MAC地址为AA:AA:AA:AA:AA:AA。此时无理ARP请求包的格式为:目标硬件地址=FF:FF:FF:FF:FF:FF;发送方协议地址=主机MAC地址=AA:AA:AA:AA:AA:AA;发送方协议地址=目标协议地址=192.168.1.254。〔3〕网络中所有的主机收到这个错误无理ARP请求后,都会刷新本机的高速缓存的地址映射表〔IP-MAC地址对照表〕,本网段所有主机都学习到了错误网关的MAC地址。主机访问其他网段均不正常。普通的ARP请求包和ARP响应包欺骗当主机向本网络发送ARP请求或响应包时,里面会包含源主机的IP和MAC地址。收到这个ARP请求包或响应包的任何网络设备都会更新本机的高速缓存的地址映射表。当主机向本网络发送ARP请求或响应,目的地址是播送地址时,网络中的所有主机和网络设备都会收到这个ARP请求或响应包,其高速缓存的地址映射表立刻更新,网络中的所有主机和网络设备都会学习到了错误的MAC地址,影响正常的网络运行。当然,当主机向本网络发送ARP请求或响应包时,目标地址恰恰是单播地址时,那么受到影响的只是这个单播地址的主机或网络设备。〔1〕在正常的网络情况中,交换机和计算机C,计算机D都学习到了正确的计算机B的MAC地址。〔2〕计算机A发送了错误的ARP请求或ARP响应,包包含发送方硬件地址为AA:AA:AA:AA:AA:AA,发送方协议地址为192.168.1.2。包的目标地址是播送地址,本网段所有网络设备或主机收到了这个播送。〔3〕网络设备都立刻更新其高速缓存的地址映射表,那么网络里面的主时机发现与计算机的通信不正常。同时,网关也学习到了交换机A错误的MAC地址,计算机A的跨网段和同网段的通信均不正常。上面描述的是ARP的目标地址是播送的情况。当然,ARP也可能为单播的形式,那么受到影响只是目标地址的这些主机或网络设备。三、EXTREME交换机防护ARP欺骗的方法EXTREME的交换机具有全方面的防护ARP欺骗的机制,保证主机或网络设备学习不到错误的MAC地址。3.1防无理(Gratuitous)ARP欺骗。无理(Gratuitous)ARP欺骗有着明显的特征,ARP的目标地址一定为播送地址,本网络中的任何网络设备都可以承受到。这种ARP欺骗危害很大,也较为常见。。Extreme的任何交换机都可以做到防止本网络的网关不会被欺骗,最大限度的保证本网络的跨网段工作正常。当无理(Gratuitous)ARP请求包到达本网络网关时,网关要求为extreme的交换机,交换时机对无理(Gratuitous)ARP请求包进展检查,对ARP请求包的IP和MAC地址项进展核对。一旦发现ARP请求包里面包含不正确的关于本交换机的IP-MAC对照条目时,会对此包进展抛弃,并对整个网络发送一个正确的无理(Gratuitous)ARP请求包,纠正整个网络的设备中网关地址的IP-MAC对照表。〔1〕计算机A发送了一个恶意的无理(Gratuitous)ARP请求包,企图窜改本网络所有网络设备的IP-MAC对照表中网关192.168.1.254正确的MAC地址对照条目。〔2〕交换机收到这个错误的无理(Gratuitous)ARP请求包,对这个包进展丢弃,并对整个本网络发送一个正确的无理(Gratuitous)ARP请求包,纠正已经错误的网络设备。〔3〕纠正成功,所有主机或网络设备都重新学习到了正确的条目。在EXTREME中的配置命令为:enableip-securityarpgratuitous-protection{vlan}[all|]3.2防ARP请求包和ARP响应包欺骗ARP请求和ARP响应的欺骗包种类繁多,封装的不合法的容也多种多样。但是,任何的ARP请求和ARP响应欺骗包都有一个特点,就是封装在包里面硬件地址〔Senderhardwareaddress〕和发送方协议地址〔Senderprotocoladdress〕不是正确的对应关系。承受方一旦收到这个错误的ARP包,就会更新到错误的IP-MAC对照表。在当前复杂的局域网环境中,不合法的ARP请求包和ARP响应包已经很常见,通过传统简单的ARP的学习已经不能保证交换机能学习到正确IP-MAC的对应关系。Extreme的交换机可以通过DHCP侦测〔snooping〕的方式来学习正确的IP-MAC的对应关系,EXTREME称之为DHCP绑定数据库〔DHCPbindingsdatabase〕。这个DHCP绑定数据库是判断ARP请求包和ARP响应包是否正确的标准。主机在从DHCP效劳器当中获取IP地址的过程当中,里面的数据包包含有源主机的IP和MAC地址的信息。在交换机开启DHCP侦测功能就能从主机获取IP地址的环节中学习到正确的IP-MAC的对应关系,填入到DHCP绑定数据库中。同时DHCP侦测还可以防止未授权的DHCP效劳器连接到网络。在交换机当中开启DHCP侦测功能:enableip-securitydhcp-snooping{vlan}ports[all|]violation-action[drop-packet{[block-mac|block-port][duration|permanently]|none]}]{snmp-trap}同时必须正确地配置DHCP效劳器IP或端口:configuretrusted-servers{vlan}addservertrustfordhcp-server或者configuretrusted-ports[|all]trust-fordhcp-server在3层的交换机当中,extreme的交换机可以关闭传统的ARP地址学习,该为通过DHCP侦测的方式来学习IPARP表。disableip-securityarplearninglearn-from-arp{vlan}ports[all|]Enableip-securityarplearninglearn-from-dhcp{vlan}ports[all|]〔1〕正常的情况下,通过DHCP自动获取IP的计算机在extreme的2层或者3层的交换机中的DHCP绑定数据库会留下响应的正确的纪录。〔2〕当网络中有主机发送错误的ARP请求包和ARP响应的欺骗包的时候,EXTREME的交换机可以开启ARP校验〔validation〕功能。数据包到达交换机,交换时机对ARP请求包和ARP响应包里面的IP和MAC地址的和交换机本机的DHCP绑定数据库纪录核对,一旦发现有不合法或者不匹配,就做抛弃处理。不合法的数据包也不会经过交换机,也不会转发到其他的网络设备或主机中。这样,网络中的其他主机或设备也只能收到正确的ARP请求包和ARP响应包,保证本网络中的所有主机或网络设备的高速缓存的地址映射表准确无误。开启ARP校验功能的命令为:enableip-securityarpvalidation{destination-mac}{source-mac}{ip}{vlan}[all|]violation-action[drop-packet{[blockport][duration|permanently]}]{snmp-trap}EXTREME中的ARP校验功能可以检测多种类型不合法的ARP数据包,根据当前网络的实际情况灵活采用。Arp的校验参数有destination-mac,source-mac,ip,DHCP四个,其中DHCP参数是无法调整,ARP校验功能一旦开启,这个参数就一定要启用。符合以下条件的ARP数据包会被EXTREME交换机丢弃:ARP校验参数检查Arp请求包检查Arp响应包DHCP发送方协议地址不在DHCP绑定数据库中或;发送方硬件地址和发送方协议地址对应关系与DHCP绑定数据库中的纪录的不匹配。Ip发送方协议地址是组播地址或;目标协议地址是组播地址或;发送方硬件地址和发送方协议地址对应关系与DHCP绑定数据库中的纪录的不匹配。发送方协议地址是组播地址或;目标协议地址是组播地址Source-mac中的源MAC地址与发送方硬件地址不匹配Destination-mac中的目标MAC地址与目标硬件地址不匹配下面是一个配置实例:左边的交换机是2层交换机,是工厂缺省配置;右边的交换机是3层交换机,主要配置如下:Createvlanv1Createvlanv2Confvlanv1addport1-2Confvlanv2addport25Confvlanv1ipaddress192.168.1.254/24Confvlanv2ipaddress192.168.254.10/24EnableipforwardingConfiprouteadddefault182.168.254.254EnablebootprelayConfbootprelayadd192.168.100.100ARP防护的配置如下:在L3的交换机上开启防止无理ARP欺骗;enableip-securityarpgratuitous-protectionall在L2和L3的交换机中同时开启ARP校验,防止非法的ARP包进入交换机;L2交换机中配置:开启DHCP侦测:enableip-securitydhcp-snoopingvlandefaultportsallviolation-actiondrop-packet;配置信任DHCP效劳器端口:configuretrusted-ports25trust-fordhcp-server;开启ARP校验,校验方式为所有方式:enableip-securityarpvalidationsource-macdestination-macipvlandefaultportsallviolation-actiondrop-packet;L3交换机配置:开启DHCP侦测:enableip-securitydhcp-snoopingvlanv1portsallviolation-actiondrop-packetenableip-securitydhcp-snoopingvlanv2portsallviolation-actiondrop-packet配置信任DHCP效劳器端口:configuretrusted-ports25trust-fordhcp-server关闭常规ARP学习方式,通过DHCP侦测方式学习交换机的IPARP表:enableip-securityarplearninglearn-from-dhcpvlanv1portsalldisableip-securityarplearninglearn-from-arpvlanv1portsall开启ARP校验,校验方式为所有方式:enableip-securityarpvalidationsource-macdestination-macipvlanv1portsallviolation-actiondrop-packet
本文档为【arp欺骗原理和防护办法】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
pyaiw
擅长施工管理及辅助设计,并对施工技术、质量与安全的深入研究
格式:doc
大小:18MB
软件:Word
页数:0
分类:教育学
上传时间:2021-10-24
浏览量:4