自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

ARP地址解析協(xié)議的網(wǎng)絡(luò)應(yīng)用基礎(chǔ)

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
下面我們來(lái)介紹一下有關(guān)于ARP地址解析協(xié)議的相關(guān)應(yīng)用原理。那么包括嗅探,IP沖突和阻止目標(biāo)的數(shù)據(jù)包通過(guò)網(wǎng)關(guān)以及ARP檢測(cè)混雜模式節(jié)點(diǎn)。

在網(wǎng)絡(luò)中,地址是我們應(yīng)用的基礎(chǔ)。那么根據(jù)地址相關(guān)的攻擊也是時(shí)常發(fā)生的。那么如何有效制止這個(gè)事情呢?這個(gè)還要從ARP地址解析協(xié)議來(lái)說(shuō)起。那么本文就針對(duì)這個(gè)協(xié)議來(lái)說(shuō)一下它的應(yīng)用和原理。

一、交換網(wǎng)絡(luò)的嗅探

ARP地址解析協(xié)議并不只在發(fā)送了ARP請(qǐng)求才接收ARP應(yīng)答。當(dāng)計(jì)算機(jī)接收到ARP應(yīng)答數(shù)據(jù)包的時(shí)候,就會(huì)對(duì)本地的ARP緩存進(jìn)行更新,將應(yīng)答中的IP和MAC地址存儲(chǔ)在ARP緩存中。因此,在上面的假設(shè)網(wǎng)絡(luò)中,B向A發(fā)送一個(gè)自己偽造的ARP應(yīng)答,而這個(gè)應(yīng)答中的數(shù)據(jù)為發(fā)送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本來(lái)應(yīng)該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當(dāng)A接收到B偽造的ARP應(yīng)答,就會(huì)更新本地的ARP緩存,將本地的IP-MAC對(duì)應(yīng)表更換為接收到的數(shù)據(jù)格式,由于這一切都是A的系統(tǒng)內(nèi)核自動(dòng)完成的,A可不知道被偽造了。

ARP欺騙的主要用途就是進(jìn)行在交換網(wǎng)絡(luò)中的嗅探。有關(guān)交換網(wǎng)絡(luò)的嗅探不是本文的討論內(nèi)容。

二、IP地址沖突

我們知道,如果網(wǎng)絡(luò)中存在相同IP地址的主機(jī)的時(shí)候,就會(huì)報(bào)告出IP地址沖突的警告。這是怎么產(chǎn)生的呢?

比如某主機(jī)B規(guī)定IP地址為192.168.0.1,如果它處于開(kāi)機(jī)狀態(tài),那么其他機(jī)器A更改IP地址為192.168.0.1就會(huì)造成IP地址沖突。其原理就是:主機(jī)A在連接網(wǎng)絡(luò)(或更改IP地址)的時(shí)候就會(huì)向網(wǎng)絡(luò)發(fā)送ARP包廣播自己的IP地址,也就是freearp。如果網(wǎng)絡(luò)中存在相同IP地址的主機(jī)B,那么B就會(huì)通過(guò)ARP地址解析協(xié)議來(lái)reply該地址,當(dāng)A接收到這個(gè)reply后,A就會(huì)跳出IP地址沖突的警告,當(dāng)然B也會(huì)有警告。

因此用ARP欺騙可以來(lái)偽造這個(gè)ARPreply,從而使目標(biāo)一直遭受IP地址沖突警告的困擾。

三、阻止目標(biāo)的數(shù)據(jù)包通過(guò)網(wǎng)關(guān)

比如在一個(gè)局域網(wǎng)內(nèi)通過(guò)網(wǎng)關(guān)上網(wǎng),那么連接外部的計(jì)算機(jī)上的ARP緩存中就存在網(wǎng)關(guān)IP-MAC對(duì)應(yīng)記錄。如果,該記錄被更改,那么該計(jì)算機(jī)向外發(fā)送的數(shù)據(jù)包總是發(fā)送到了錯(cuò)誤的網(wǎng)關(guān)硬件地址上,這樣,該計(jì)算機(jī)就不能夠上網(wǎng)了。

這里也主要是通過(guò)ARP欺騙進(jìn)行的。有兩種辦法達(dá)到這樣的目的。

1、向目標(biāo)發(fā)送偽造的ARP應(yīng)答數(shù)據(jù)包,其中發(fā)送方的IP地址為網(wǎng)關(guān)的地址,而MAC地址則為一個(gè)偽造的地址。當(dāng)目標(biāo)接收到該ARP包,那么就更新自身的ARP緩存。如果該欺騙一直持續(xù)下去,那么目標(biāo)的網(wǎng)關(guān)緩存一直是一個(gè)被偽造的錯(cuò)誤記錄。當(dāng)然,如果有些了解的人查看ARP-a,就知道問(wèn)題所在了。

2、這種方法非常狠,欺騙網(wǎng)關(guān)。向網(wǎng)關(guān)發(fā)送偽造的ARP地址解析協(xié)議的應(yīng)答數(shù)據(jù)包,其中發(fā)送方的IP地址為目標(biāo)的IP地址,而MAC地址則為一個(gè)偽造的地址。這樣,網(wǎng)關(guān)上的目標(biāo)ARP記錄就是一個(gè)錯(cuò)誤的,網(wǎng)關(guān)發(fā)送給目標(biāo)的數(shù)據(jù)報(bào)都是使用了錯(cuò)誤的MAC地址。這種情況下,目標(biāo)能夠發(fā)送數(shù)據(jù)到網(wǎng)關(guān),卻不能接收到網(wǎng)關(guān)的任何數(shù)據(jù)。同時(shí),目標(biāo)自己查看ARP-a卻看不出任何問(wèn)題來(lái)。

四、通過(guò)ARP檢測(cè)混雜模式節(jié)點(diǎn)

在混雜模式中,網(wǎng)卡進(jìn)行包過(guò)濾不同于普通模式。本來(lái)在普通模式下,只有本地地址的數(shù)據(jù)包或者廣播(多播等)才會(huì)被網(wǎng)卡提交給系統(tǒng)核心,否則的話,這些數(shù)據(jù)包就直接被網(wǎng)卡拋棄。現(xiàn)在,混合模式讓所有經(jīng)過(guò)的數(shù)據(jù)包都傳遞給系統(tǒng)核心,然后被sniffer等程序利用。

通過(guò)特殊設(shè)計(jì)的ARP請(qǐng)求可以用來(lái)在一定程度上檢測(cè)處于混雜模式的節(jié)點(diǎn),比如對(duì)網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)都發(fā)送MAC地址為FF-FF-FF-FF-FF-FE的ARP請(qǐng)求。對(duì)于網(wǎng)卡來(lái)說(shuō)這不是一個(gè)廣播地址(FF-FF-FF-FF-FF-FF),所以處于普通模式的節(jié)點(diǎn)就會(huì)直接拋棄該數(shù)據(jù)包,但是多數(shù)操作系統(tǒng)核心都認(rèn)為這是一個(gè)廣播地址,如果有一般的sniffer程序存在,并設(shè)置網(wǎng)卡為混雜模式,那么系統(tǒng)核心就會(huì)作出應(yīng)答,這樣就可以判斷這些節(jié)點(diǎn)是否存在嗅探器了。

可以查看,很多基于ARP的攻擊都是通過(guò)ARP欺騙實(shí)現(xiàn)的。至于ARP欺騙的防范,還是盡可能使用靜態(tài)的ARP。對(duì)于WIN,使用arp-s來(lái)進(jìn)行靜態(tài)ARP的設(shè)置。當(dāng)然,如果能夠完全使用靜態(tài)的IP+MAC對(duì)應(yīng),就更好了,因?yàn)殪o態(tài)的ARP緩存只是相對(duì)的。

當(dāng)然,可以有一些方法來(lái)實(shí)現(xiàn)ARP欺騙的檢測(cè)。設(shè)置一個(gè)ARP地址解析協(xié)議的嗅探器,其中維護(hù)著一個(gè)本地網(wǎng)絡(luò)的IP-MAC地址的靜態(tài)對(duì)應(yīng)表,查看所有經(jīng)過(guò)的ARP數(shù)據(jù),并檢查其中的IP-MAC對(duì)應(yīng)關(guān)系,如果捕獲的IP-MAC對(duì)應(yīng)關(guān)系和維護(hù)的靜態(tài)對(duì)應(yīng)關(guān)系對(duì)應(yīng)不上,那么就表明是一個(gè)欺騙的ARP數(shù)據(jù)包了。

一個(gè)ARP數(shù)據(jù)包發(fā)送程序源代碼和編譯好的EXE程序可以參考ARPSender程序。注意:需要先安裝WinPcap。

責(zé)任編輯:佟健 來(lái)源: csdn
相關(guān)推薦

2010-06-17 17:57:32

ARP協(xié)議

2010-06-09 15:04:12

2011-07-20 10:20:04

2019-09-10 13:16:23

ARP地址解析協(xié)議局域網(wǎng)

2010-06-28 16:12:43

ARP協(xié)議

2019-10-31 08:43:43

ICMPARP協(xié)議ARP欺騙

2011-03-14 16:01:44

路由器NAT

2010-06-12 17:48:38

ARP協(xié)議

2011-03-14 16:17:06

路由器NAT

2023-12-17 14:43:17

2010-10-29 09:34:16

2011-06-02 10:28:15

網(wǎng)絡(luò)命令Arp

2010-06-08 14:09:11

IP協(xié)議地址

2019-12-30 07:15:48

網(wǎng)絡(luò)地址轉(zhuǎn)換協(xié)議NATIP

2014-06-11 13:25:14

IPARPRARP

2010-06-13 14:31:28

2019-09-22 18:41:22

ARPARP攻擊地址解析協(xié)議

2010-09-17 15:44:21

網(wǎng)絡(luò)協(xié)議

2010-06-17 23:25:09

互聯(lián)網(wǎng)協(xié)議

2010-06-17 17:51:12

資源預(yù)留協(xié)議
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)