当前位置:首页 > 网络安全 > ARP攻击 > 剖析ARP缓存感染攻击

剖析ARP缓存感染攻击

2011-06-06 | 来源:网络
对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客KevinMitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的技术,一个常用的是——ARP缓存中毒(ARPCachePoisoning)——这是本文的核心。ARP中毒能让局域网内的黑客在其网内造成巨大的网络破坏。由于它通常是“不可治愈”的,因此每一个网络管理员都应该明白这种攻击究竟是如何进行的。

对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客Kevin Mitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的技术,一个常用的是——ARP缓存中毒(ARP Cache Poisoning)——这是本文的核心。ARP中毒能让局域网内的黑客在其网内造成巨大的网络破坏。由于它通常是“不可治愈”的,因此每一个网络管理员都应该明白这种攻击究竟是如何进行的。

回顾ARP

在“计算机网络基础:什么是NIC, MAC和ARP” ( 参见译者的这篇译文 ) 一文中,我们解释了地址解析协议 (ARP, Address Resolution Protocol) 是如何将网络设备的MAC地址和其IP地址关联起来的,这样在同一个局域网内的设备就能相互知道彼此的存在。ARP基本上就是一种网络上的点名。

ARP,一个十分简单的协议,仅仅只包含了4种消息类型:

1.  ARP请求。计算机A询问整个局域网,“Who has this IP address” (“谁的IP地址是这个?”,英文为本来报文里的ASCII码消息,译者注)

2.  ARP响应。计算机B告诉计算机A,“I have that IP. My MAC address is [whatever it is].” (我的IP地址是那个。我的MAC地址是[XX:XX:XX:XX:XX:XX])

4.  反向ARP请求。和ARP请求的概念一样,但是计算机A询问,“Who has this MAC address” (谁的MAC地址是这个?)

4.  反向ARP响应。计算机B告诉计算机A,“I have that MAC. My IP address is [whatever it is]” (我的MAC地址是那个。我的IP地址是XXX. XXX. XXX. XXX)

所有的网络设备都有一个ARP映射表,就是内存里的一小段存储着目前该设备已经匹配的IP地址和MAC地址对。ARP映射表确保该设备不会向它已经通讯过的设备重复发送ARP请求。

这里是一次常规的ARP通信的例子。Jessica,一个接待员,告诉Word(指我们使用的微软文档编辑器,译者注)打印最新的公司通信录。这是她今天的第一个打印任务。她的计算机 (IP地址是192.168.0.16) 希望发送这个打印任务到办公室的惠普LaserJet打印机 (IP地址是192.168.0.45)。所以Jessica的计算机就会像整个局域网广播一个ARP请求去询问,“Who has the IP address, 192.168.0.45” (谁的IP地址是192.168.0.45),

局域网内所有的设备都会忽略这个ARP请求,除了惠普LaserJet打印机。这台打印机发现它的IP地址就是请求里的IP地址,于是它发送一个ARP响应:“嘿,我的IP地址是192.168.0.45. 这是我的MAC地址:00:90:7F:12:DE:7F”

现在Jessica的计算机知道了这台打印机的MAC地址。它现在能将这个打印任务发给正确的设备(打印机,译者注),并且在它的ARP映射表里将打印机的MAC地址00:90:7F:12:DE:7F和它的IP地址192.168.0.45关联起来。

评论

评论数10

表情
发表评论
网友评论仅供其表达个人看法,并不表明网易立场。
《剖析ARP缓存感染攻击》更多评论

阅读下一篇

360安全卫士7.5beta版优化ARP防火墙

无论是在校生、上班族、还是网吧用户,一定都遇到过令人怒不可遏的局域网ARP攻击,在打开网页时奇慢无比,要么就是在访问任何网址时都会遇到挂马网页,甚至很多人会直接使用P2P终结者之类的工具、利用ARP攻击来对其他电脑进行网络限速。 ... 查看全文

返回ARP攻击 返回网站首页