- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
arp和ICMP
arp和ICMP
摘 要:文章详细的解释了ARP欺骗及ARP结合ICMP重定向进行高级欺骗的原理,利用ARP与ICMP协议不完善的地方,可以实现在不同类型的局域网中sniffer,盗取用户的信息;甚至可以实现简单的DOS攻击手段。最后简单探讨了应对这两个问题的方法,并提供了一个基于linux的检测工具。
关键字:欺骗、重定向、攻击
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。ICMP协议的基本功能是用于在IP主机与路由器之间传递包括网络通不通、主机是否可以到达、路由是否可用等网络本身的控制消息。通过发送伪造的ARP包,给目标计算机指定错误的MAC地址,实现欺骗的目的。但是如果要绕过网关实现ARP欺骗,必须得结合ICMP重定向。因此,要防范ARP欺骗,必须将各个计算机的IP地址和MAC地址联系起来,设置静态的MAC和IP对应表。
1 ARP欺骗
当子网内的一台计算机受到入侵时,其它计算机的安全也将受到ARP欺骗的威胁。现在来看以下的网络结构:
IP地址
主机名 cat rat dog bat
主机硬件地址 AA:AA BB:BB CC:CC DD:DD
所有的主机在以太网中以简单的方式进行连接(没有交换机、智能HUB)。入侵机子为cat,被侵入机子为dog。假设dog信任rat,所以伪装成rat是入侵的第一步。但一定不能把cat的IP设成rat的IP,因为这种方法会造成竞争状态,而且IP冲突现象会立即被发现,并记录下来。
开始伪装前,最好使用“ifconfig eth0 –arp”关掉cat的ARP协议。只要让dog相信cat,就可以实现ARP欺骗。创造一个给dog的ARP应答,源地址是,源硬件地址是AA:AA,目标地址是与目标硬件地址是CC:CC。当dog收到这个伪造的应答包,就会完全相信rat的硬件地址是AA:AA。但是dog中缓存会过期,所以需要不断的重新发送ARP应答,以防止被入侵主机发觉。
首先来设置网络接口别名(ifconfig eth0:1 ),添加rat的IP地址并且打开ARP协议(ifconfig eth0 arp)。然后在正确的网络接口上设置到dog的路由。再设置dog的ARP缓存。最后,关掉网络接口的ARP功能。当伪造的包持续不断的发送出去之后,dog就会认为cat就是rat。这种简单的攻击方式只能在简单的局域网内使用,因为ARP包是不会被路由的。
不过在使用了交换机,同时使用了网关的情况下也可以实现ARP欺骗。例如下面这样的情况:在局域网中4与9都是通过网关上网的,假定攻击者的计算机为4,被攻击者的计算机为9。首先告诉9,网关的MAC地址是4;其次告诉,9的MAC地址是4。这样9与之间的数据包,就会发给攻击者的计算机4。但是仅仅这么做会出现问题,9将不能上网了,因为原来发给的数据包都被4接收了,而并没有发给网关。这时候需要计算机4设置一个包转发,把从9收到的包转发给,再把从收到的包发给9。这样9就不会发觉自己被监听。
2 ICMP重定向
以上所提到的是所有的机子在同一网段的情况下,设想一下,如果两台机子不在同一网段,如以下三台机子:
A: IP地址 硬件地址 AA:AA
B: IP地址 硬件地址 BB:BB
C: IP地址 硬件地址 CC:CC
A机和C机之间即使使用上面的方法欺骗成功,主机B与主机A之间也无法建立telnet会话,因为路由器不会把主机A发给主机B的包向外转发,路由器会发现地址在192.168.0.这个网段之内。这种情况下就涉及到另外一种欺骗方式——ICMP重定向。把ARP欺骗与ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。
这种重定向通常是由默认路由器发来的,通告到达某一网络的更近的路由。最初,既可以通告网络重定向,也可以通告主机的重定向,但是现在,由于网络重定向被否决,仅剩下了主机重定向。正确的制作一个经过完整检查的ICMP包(必须由默认路由器发来,发向重定向机器,新的路由应该是一个网络的直接连接等等),接收者会对系统的路由表进行更新。这是ICMP的安全问题,除了路由器外RFC声明系统必须遵循这个重定向。ICMP重定向提供了一个非常有力的DoS工具。不像ARP缓存更新,路由表不存在的过期问题。并且不需要在本地网络,可以从任何地方发起攻击。所以当目标接受了ICMP重定向之后,目标就不会再与网络上的一些机器进行通讯。
TCP/IP协议实现中关于主机接收ICMP重定向报文主要有下面几条限制:新路由必须是直达的,重定向包必须来自去往目标的当前路由,重定向包不能通知主机用自己做路由
文档评论(0)