ARP协议学习(三).ppt





《ARP协议学习(三).ppt》由会员分享,可在线阅读,更多相关《ARP协议学习(三).ppt(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ARP ARP 协议ARP协议的定义协议的定义ARP(Address Resolution Protocol)中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。作用:IPMAC简单来说:任何网络访问(第一次)都会事先发一次arp的请求,以获取目地主机的物理地址。IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。因此,必须把IP目的地址转换成以太网目的地址。ARP协议的意义协议的意义hub交换机路由器hubhubA AB BIP.B IP.AMAC.BMAC.A 以太网帧格式ARPARP协议的工作原理协议的工
2、作原理 当源主机需要将一个数据包要发送到目的主机时,将按照以下几个步骤进行:首先,ARP高级缓存,存放:IPMAC IP.A MAC.A IP.B MAC.B如果没有,运行ARP进程。工作过程如下:1)A的ARP进程广播发送ARP请求分组 2)不是B,不理睬,丢弃 3)是B,B响应并更新缓存,向A单播发送ARP响应分组 4)主机A收到,得到MAC.B,写入缓存1 1)同一局域网内)同一局域网内ARP请求ARP响应2 2)不同局域网内)不同局域网内路由器作代理服务器ARP缓存是个用来储存IP地址和MAC地址的缓冲区,其本质就是一个IP地址-MAC地址的对应表,表中每一个条目分别记录了网络上其他主
3、机的IP地址和对应的MAC地址。ARP缓存缓存ARP协议格式协议格式特殊的特殊的ARP代理ARP 向另一个网络发送ARP请求时,路由器主机返回自己的mac作为目的地址免费ARP 发给自己的ARP,一般发生在系统引导时,来获得网络接口的MAC地址。代理代理ARP两个物理网络通过代理ARP连接免费免费ARP免费ARP就是一个发往自己IP地址的ARP请求。在免费ARP中,SPA(发送者协议地址)和TPA(目标协议地址)被设置成同一个IP地址。免费ARP地址有两个方面的作用:1)一个主机可以通过他来确定另一个主机是否设置了相同的IP地址,如果发送了3个免费ARP后,都没有收到ARP回应,IP就假定此I
4、P地址在此网络段中是唯一的。;2)如果发送免费ARP的主机正好改变了硬件地址,那么这个分组就可以使用其他主机高速缓存中旧的硬件地址进行相应的更新。l漏洞的根源1)ARP协议是无连接的2)没有ARP的请求也可以ARP回复,3)最致命的就是操作系统收到这个请求后就会更新ARP缓存。ARP请求也可以伪造。ARP主机的缓存中毒!ARP协议漏洞协议漏洞ARP攻击分析攻击分析帧类型0 x0806ARP欺骗都是通过填写错误的MAC-IP对应关系来实现的ARP攻击利用攻击利用ARP协议本身的缺陷来实现!协议本身的缺陷来实现!可以利用帧类型来识别ARP报文ARP攻击种类攻击种类1、ARP欺骗攻击仿冒网关 攻击者
5、发送伪造的网关ARP报文,欺骗同网段内的其它主机。主机访问网关的流量,被重定向到一个错误的MAC地址,导致该用户无法正常访问外网。正常用户A网关G网关MAC更新了已更新发送伪造发送伪造ARP信息信息攻击者B网关的网关的 MAC is 2-2-2ARP表项更新为数据流被中断这种攻击为这种攻击为ARPARP攻击中最为常见的攻击攻击中最为常见的攻击2、ARP欺骗攻击欺骗网关 攻击者伪造虚假的ARP报文,欺骗网关 网关发给该用户的所有数据全部重定向到一个错误的MAC地址,导致该用户无法正常访问外网正常用户A网关G用户A的MAC更新了已更新发送伪造ARP信息攻击者B用户用户A的的MAC is 2-2-2
6、ARP表项更新为数据流被中断3、ARP欺骗攻击欺骗终端用户 攻击者伪造虚假的ARP报文,欺骗相同网段内的其他主机。网段内的其他主机发给该用户的所有数据都被重定向到错误的MAC地址,同网段内的用户无法正常互访。正常用户A网关G用户C的MAC更新了知道了发送伪造ARP信息攻击者B用户用户C的的MAC is 2-2-2ARP表项更新为数据流被中断4、ARP泛洪攻击 攻击者伪造大量不同ARP报文在同网段内进行广播,导致网关ARP表项被占满,合法用户的ARP表项无法正常学习,导致合法用户无法正常访问外网正常用户A网关G用户A、A1、A2、A3的MAC更新了已更新发送大量伪造ARP信息攻击者B1.1.0.
7、2 MAC is 2-2-2ARP表项被占满ARP表项无法学习1.1.0.3 MAC is 2-2-31.1.0.4 MAC is 2-2-41.1.1.103 MAC is 3-3-3ARP攻击防御的三个控制点攻击防御的三个控制点网关G用户接入设备n 网关防御网关防御n 合法ARP绑定,防御网关被欺骗n ARP数量限制,防御ARP泛洪攻击1n 接入设备防御接入设备防御n 网关IP/MAC绑定,过滤掉仿冒网关的报文n 合法用户IP/MAC绑定,过滤掉终端仿冒报文n ARP限速2n 客户端防御客户端防御n 绑定网关信息3ARP攻击防御解决思路攻击防御解决思路设备利旧设备利旧告警能力告警能力出于园
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ARP 协议 学习

限制150内