HCIE(1) arp欺騙供攻擊原理及防禦

2021-10-25 00:20:41 字數 3102 閱讀 3987

arp協議,位址解析協議 。是將ip位址與mac位址對應起來,屬於資料鏈路層協議。

1、arp的資料報可分為兩種:

請求包(廣播)

源ip:本機的ip 目標ip:目標主機的ip

源mac:本機的amc 目標mac:全f

應答包(單播)

源ip:本機的ip 目標ip:目標主機的ip

源mac:本機的amc 目標mac:目標主機mac

2、通訊方式

區域網內通訊:

主機a和主機b的通訊過程:

(1)主機a首先檢查自己的快取列表中有沒有主機b的ip與其mac的對應關係,有的話,直接進行通訊;如果沒有,就在區域網內廣播傳送乙個arp的請求包,其中包括主機a的ip和mac,主機b的ip。

(2)區域網內的所有裝置都會收到這個請求包,收到後與自己的ip對比一下 ,如果是自己的,就傳送乙個響應包,包括主機a的ip和mac、主機b的ip和mac。

區域網間的通訊:

與上面的過程類似,但是主機a要首先和閘道器進行通訊,再和主機b進行通訊。

1、原理:

主機在接收到乙個應答包後,不會驗證是否是自己是否傳送過對應的arp請求包,也不會驗證這個arp請求包是否可信,而是直接使用應答包裡ip位址對應的mac位址的對應關係替換掉arp快取列表裡原有的對應關係 。

2、過程:

攻擊者(主機b)向閘道器傳送乙個應答包,包括主機a的ip位址、主機b的mac位址。同時,也向主機a傳送乙個應答包,包括閘道器c的ip位址 ,主機b的mac位址。

這個時候,閘道器c就會將快取列表中a的mac位址換成主機b的mac位址 ;而主機a就會將快取列表閘道器c的amc位址轉化成攻擊者b的mac位址。

所以,閘道器c傳送給主機a的訊息會被主機b接收,然後再由攻擊者b轉給主機a;主機a傳送給閘道器c的訊息也會被攻擊者b接收,再**給閘道器。相當於,攻擊者b成為了主機a和閘道器c通訊的「中間者」。

檢測:1、網路頻繁掉線

2、網速變慢

3、在主機上使用arp -a命令檢視閘道器mac與真實的閘道器mac位址不同

4、使用嗅探軟體會發現區域網內存在大量的arp嗅探包

防禦:由於arp沒有任何驗證機制,就需要圍繞著乙個信任名單來做防禦機制 。

1、繫結mac位址

在交換機上將mac位址與埠進行繫結,防止arp的欺騙。

2、使用靜態arp快取列表,也可以通過軟阿金來構建信任arp表項,把非信任的arp包丟棄掉。

arp -s 192.168.150.100 00-aa-00-62-c6-09 //在主機上新增arp靜態表項。

3、通過交換機來做arp防禦技術,可以做到使用者無感知。

1)dai:[sw1]dynamic arp inspection //開啟動態arp檢測技術

[sw1-gigabitethernet0/0/1]arp anti-attack check user-bind enable //在介面檢視下,使能動態arp檢測功能(即對arp報文進行繫結表項檢查功能),預設情況下,預設沒有開啟。

2)所謂的動態檢測,就是收集資訊,構建乙個基於mac-ip-port-vlan的關係對映表,然後檢查各個埠發出的arp報文,把arp 報文中記錄的mac與ip對映和它構架的對映表去做對比,如果對比失敗,則丟棄該arp報文。

3)動態檢測收集資訊的方式主要有兩種:

①通過dhcp snooping技術收集dhcp snooping bind表。當主機傳送dhcp請求的時候,dhcp

ack包中的mac-ip對應關係會被記錄在交換機上。

②人工構建對映表

[sw1]arp static 192.168.150.1 0543-af9d-0022 vid 2 inte***ce gigabitethernet 0/0/1

//ip+mac+vlan+port

4)配置arp snooping表項固化功能

在裝置上配置arp snooping表項固化功能,一旦裝置學習到某乙個arp snooping表項,便不再允許使用者更新次arp snooping表項或只允許更新此表項部分內容。

[sw1]arp anti-attack entry-check enable //使能arp snooping表項固化功能,預設情況下,arpsnooping表項固化功能處於未使能狀態。

介面檢視下執行命令arp anti-attack check user-bind alarm enable,使能動態arp檢測丟棄報文功能。預設情況下,沒有開啟此功能。

5)限制arp的發包數量

[sw1]arp speed-linmit source-ip 192.168.150.100 maximum 10

//限制源ip傳送arp包的數量

[sw1]arp speed-linmit source-mac 5489-9851-7ff8 maximum 10

//限制源mac傳送arp包的數量

[sw1]arp anti-attack rate limit enable //開啟arp限速功能,針對所有從該交換機進入的arp包

[sw1]arp anti-attack rate-limit 2 1 //設定arp限速的閾值(此處為隔1s傳送2個arp包)

[sw1-gigabitethernet0/0/1]arp snooping anti-attack check enable //介面下開啟arp snooping檢查功能

6)dai功能常常粗腰啟用的配置

限制arp包的數量

啟用arp的dai

配合信任閘道器介面

4、使用arp伺服器,通過伺服器來查詢arp的**表來相應其他機器的廣播包。

5、使用arp欺騙防護軟體

1、使同一網段上的其他使用者無法上網

2、可以嗅探到交換機區域網中的所有資料報

3、對資訊就行篡改

4、可以控制區域網內的任何主機

詳見hcie(1)——arp欺騙模擬實驗

ARP攻擊與欺騙的原理

arp攻擊的原理 arp 攻擊很惡意,主要目的是使網路無法正常通訊 arp攻擊原理 1 pc2向pc1傳送乙個虛假的閘道器mac位址 2 pc1向pc2傳送資料時,就會傳送到虛假的mac位址當中,不 會傳到正常internet閘道器,而虛假位置不提供internet網路服務,所以pc1的資料一直發不...

ARP欺騙攻擊原理及其防禦

一 概述 通訊方式 2 arp欺騙 利用arp協議的缺陷進行的一種非法攻擊 二 arp欺騙攻擊原理 1 原理 主機接收到乙個應答包之後,並不會驗證自己是否傳送過對應的arp請求包,也不會驗證這個arp請求包是否可信,而是直接用應答包裡的ip位址和mac位址的對應關係替換掉arp快取表裡原有的對應關係...

ARP協議攻擊與欺騙的原理

二 arp攻擊與arp欺騙的原理和應用 在區域網中,交換機通過mac位址進行通訊,要獲得目的主機的mac位址就需要使用arp協議將目的ip位址解析成目的mac位址。所以,arp a的dressr二solutionp融通從來,位址解析協議 的基本功能是負責將乙個已知的ip位址解析成mac位址,以便在交...