ARP协约知识学习(三).ppt





《ARP协约知识学习(三).ppt》由会员分享,可在线阅读,更多相关《ARP协约知识学习(三).ppt(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ARP 协议,ARP协议的定义,ARP (Address Resolution Protocol ) 中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。 作用:IPMAC 简单来说: 任何网络访问(第一次)都会事先发一次arp的请求,以获取目地主机的物理地址。,IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。,ARP协议的意义,以太网帧格式,ARP协议的工作原理,当源主机需要将一个数据包要发送到目的主机时,将按照以下几个步骤进行: 首先,ARP高级缓存,存放:
2、 IPMAC IP.A MAC.A IP.B MAC.B 如果没有,运行ARP进程。工作过程如下: 1)A的ARP进程广播发送ARP请求分组 2)不是B,不理睬,丢弃 3)是B,B响应并更新缓存,向A单播发送ARP响应分组 4)主机A收到,得到MAC.B,写入缓存,1)同一局域网内,ARP请求,ARP响应,2)不同局域网内,路由器作代理服务器,ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址-MAC地址的对应表,表中每一个条目分别记录了网络上其他主机的IP地址和对应的MAC地址。,ARP缓存,ARP协议格式,特殊的ARP,代理ARP 向另一个网络发送ARP请求时,路由
3、器主机返回自己的mac作为目的地址 免费ARP 发给自己的ARP,一般发生在系统引导时,来获得网络接口的MAC地址。,代理ARP,两个物理网络通过代理ARP连接,免费ARP,免费ARP就是一个发往自己IP地址的ARP请求。在免费ARP中,SPA(发送者协议地址)和TPA(目标协议地址)被设置成同一个IP地址。 免费ARP地址有两个方面的作用: 1)一个主机可以通过他来确定另一个主机是否设置了相同的IP地址,如果发送了3个免费ARP后,都没有收到ARP回应,IP就假定此IP地址在此网络段中是唯一的。; 2)如果发送免费ARP的主机正好改变了硬件地址,那么这个分组就可以使用其他主机高速缓存中旧的硬
4、件地址进行相应的更新。,漏洞的根源 1)ARP协议是无连接的 2)没有ARP的请求也可以ARP回复, 3)最致命的就是操作系统收到这个请求后就会更新ARP缓存。 ARP请求也可以伪造。 ARP主机的缓存中毒!,ARP协议漏洞,ARP攻击分析,帧类型0 x0806,ARP欺骗都是通过填写错误的MAC-IP对应关系来实现的,ARP攻击利用ARP协议本身的缺陷来实现!,可以利用帧类型来识别ARP报文,ARP攻击种类,1、ARP欺骗攻击仿冒网关 攻击者发送伪造的网关ARP报文,欺骗同网段内的其它主机。 主机访问网关的流量,被重定向到一个错误的MAC地址,导致该用户无法正常访问外网。,正常用户A,网关G
5、,网关MAC更新了,已更新,发送伪造ARP信息,攻击者B,网关的 MAC is 2-2-2,ARP表项更新为,数据流被中断,这种攻击为ARP攻击中最为常见的攻击,2、ARP欺骗攻击欺骗网关 攻击者伪造虚假的ARP报文,欺骗网关 网关发给该用户的所有数据全部重定向到一个错误的MAC地址,导致该用户无法正常访问外网,正常用户A,网关G,用户A的MAC更新了,已更新,发送伪造ARP信息,攻击者B,用户A的MAC is 2-2-2,ARP表项更新为,数据流被中断,3、ARP欺骗攻击欺骗终端用户 攻击者伪造虚假的ARP报文,欺骗相同网段内的其他主机。 网段内的其他主机发给该用户的所有数据都被重定向到错误
6、的MAC地址,同网段内的用户无法正常互访。,正常用户A,网关G,用户C的MAC更新了,知道了,发送伪造ARP信息,攻击者B,用户C的MAC is 2-2-2,ARP表项更新为,数据流被中断,4、ARP泛洪攻击 攻击者伪造大量不同ARP报文在同网段内进行广播,导致网关ARP表项被占满,合法用户的ARP表项无法正常学习,导致合法用户无法正常访问外网,正常用户A,网关G,用户A、A1、A2、A3的MAC更新了,已更新,发送大量伪造ARP信息,攻击者B,1.1.0.2 MAC is 2-2-2,ARP表项被占满,ARP表项无法学习,1.1.0.3 MAC is 2-2-3,1.1.0.4 MAC is
7、 2-2-4,1.1.1.103 MAC is 3-3-3,ARP攻击防御的三个控制点,网关G,用户,接入设备,网关防御 合法ARP绑定,防御网关被欺骗 ARP数量限制,防御ARP泛洪攻击,1,接入设备防御 网关IP/MAC绑定,过滤掉仿冒网关的报文 合法用户IP/MAC绑定,过滤掉终端仿冒报文 ARP限速,2,ARP攻击防御解决思路,设备利旧,告警能力,出于园区网设备利旧考虑,ARP防攻击方案应该是多个功能点的集合。以便于适应多种园区网的实际状况,并且要尽可能减小对设备的依赖。,发现ARP攻击后应该有告警能力,以便于管理人员对感染ARP病毒的主机进行取证。,思路,尽可能减少园区网投资,解决老
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- arp 协约 知识 学习

限制150内