fbpx
维基百科

ARP欺騙

ARP欺騙(英語:ARP spoofing),又稱ARP毒化ARP poisoning,網路上多譯為ARP病毒)或ARP攻擊,是針對乙太網路地址解析協議ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉向遊戲》(ARP and ICMP redirection games[1]

運作機制 编辑

ARP欺騙的運作原理是由攻擊者發送假的ARP封包到網路上,尤其是送到閘道器上。其目的是要讓送至特定的IP位址的流量被錯誤送到攻擊者所取代的地方。因此攻擊者可將這些流量另行轉送到真正的閘道(被動式封包嗅探,passive sniffing)或是篡改後再轉送(中間人攻擊,man-in-the-middle attack)。攻擊者亦可將ARP封包導到不存在的MAC位址以達到阻斷服務攻擊的效果,例如netcut軟體。

例如某一的IP位址是192.168.0.254,其MAC位址為00-11-22-33-44-55,網路上的電腦內ARP表會有這一筆ARP記錄。攻擊者發動攻擊時,會大量發出已將192.168.0.254的MAC位址篡改為00-55-44-33-22-11的ARP封包。那麼網路上的電腦若將此偽造的ARP寫入自身的ARP表後,電腦若要透過網路閘道連到其他電腦時,封包將被導到00-55-44-33-22-11這個MAC位址,因此攻擊者可從此MAC位址截收到封包,可篡改後再送回真正的閘道,或是什麼也不做,讓網路無法連線。

 
Ethernet封包,ARP欺騙會篡改封包標頭中的Source MAC位址(綠色段)以欺騙網路上的電腦及設備

简单案例分析:这里用一个最简单的案例来说明ARP欺骗的核心步骤。假设在一个LAN裡,只有三台主机A、B、C,且C是攻击者。

  1. 攻击者聆听局域网上的MAC地址。它只要收到两台主机洪泛的ARP Request,就可以进行欺骗活动。
  2. 主机A、B都洪泛了ARP Request.攻击者现在有了两台主机的IP、MAC地址,开始攻击。
  3. 攻击者发送一个ARP Reply给主机B,把此包protocol header里的sender IP设为A的IP地址,sender mac设为攻击者自己的MAC地址。
  4. 主机B收到ARP Reply后,更新它的ARP表,把主机A的MAC地址(IP_A, MAC_A)改为(IP_A, MAC_C)。
  5. 当主机B要发送数据包给主机A时,它根据ARP表来封装数据包的Link报头,把目的MAC地址设为MAC_C,而非MAC_A。
  6. 当交换机收到B发送给A的数据包时,根据此包的目的MAC地址(MAC_C)而把数据包转发给攻击者C。
  7. 攻击者收到数据包后,可以把它存起来后再发送给A,达到偷听效果。攻击者也可以篡改数据后才发送数据包给A,造成伤害。

防制方法 编辑

最理想的防制方法是網路內的每台電腦的ARP一律改用靜態的方式,不過這在大型的網路是不可行的,因為需要經常更新每台電腦的ARP表。

另外一種方法,例如DHCP snooping,網路設備可藉由DHCP保留網路上各電腦的MAC位址,在偽造的ARP封包發出時即可偵測到。此方式已在一些廠牌的網路設備產品所支援。

有一些軟體可監聽網路上的ARP回應,若偵測出有不正常變動時可發送電子郵件通知管理者。例如UNIX平台的Arpwatch以及Windows上的XArp v2[2]或一些網路設備的Dynamic ARP inspection功能。

正當用途 编辑

ARP欺騙亦有正當用途。其一是在一個需要登入的網路中,讓未登入的電腦將其瀏覽網頁強制轉向到登入頁面,以便登入後才可使用網路。另外有些設有備援機制的網路設備或伺服器,亦需要利用ARP欺騙以在設備出現故障時將訊務導到備用的設備上。

参考資料 编辑

  1. ^ ARP and ICMP redirection games. INSECURE.ORG. [2010-05-24]. (原始内容于2010-06-12) (英语). 
  2. ^ XArp advanced ARP spoofing detection. chrismc. [2010-05-24]. (原始内容于2010-05-27) (英语). 

外部連結 编辑

  • Quick Detect ARP Poisoning/Spoofing Live Demo. [2008-05-23]. (原始内容存档于2013-04-25) (英语). 
  • NetCut - Admin Network with ARP protocol. [2020-09-25]. (原始内容于2017-06-03) (英语). 
  • Introduction to APR (Arp Poison Routing) by MAO. [2008-05-23]. (原始内容于2007-06-30) (英语). 
  • ARPDefender - Hardware ARP Spoofing detection appliance. [2020-09-25]. (原始内容于2016-11-29) (英语). 
  • GRC's Arp Poisoning Explanation. [2008-05-23]. (原始内容于2019-04-24) (英语). 
  • XArp2 ARP spoofing detection tool performing packet inspection using active and passive methods. [2008-05-23]. (原始内容于2010-05-27) (英语). 
  • . [2008-05-23]. (原始内容存档于2008-09-14) (英语). 
  • ARP Spoofing How to (PDF) (英语). [永久失效連結]

arp欺騙, 英語, spoofing, 又稱arp毒化, poisoning, 網路上多譯為arp病毒, 或arp攻擊, 是針對乙太網路地址解析協議, 的一種攻擊技術, 此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包, 且可讓網路上特定電腦或所有電腦無法正常連線, 最早探討的文章是由yuri, volobuev所寫的, arp與icmp轉向遊戲, icmp, redirection, games, 目录, 運作機制, 防制方法, 正當用途, 参考資料, 外部連結運作機制, 编辑的運作原理是由攻擊者發送假. ARP欺騙 英語 ARP spoofing 又稱ARP毒化 ARP poisoning 網路上多譯為ARP病毒 或ARP攻擊 是針對乙太網路地址解析協議 ARP 的一種攻擊技術 此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包 且可讓網路上特定電腦或所有電腦無法正常連線 最早探討ARP欺騙的文章是由Yuri Volobuev所寫的 ARP與ICMP轉向遊戲 ARP and ICMP redirection games 1 目录 1 運作機制 2 防制方法 3 正當用途 4 参考資料 5 外部連結運作機制 编辑ARP欺騙的運作原理是由攻擊者發送假的ARP封包到網路上 尤其是送到閘道器上 其目的是要讓送至特定的IP位址的流量被錯誤送到攻擊者所取代的地方 因此攻擊者可將這些流量另行轉送到真正的閘道 被動式封包嗅探 passive sniffing 或是篡改後再轉送 中間人攻擊 man in the middle attack 攻擊者亦可將ARP封包導到不存在的MAC位址以達到阻斷服務攻擊的效果 例如netcut軟體 例如某一的IP位址是192 168 0 254 其MAC位址為00 11 22 33 44 55 網路上的電腦內ARP表會有這一筆ARP記錄 攻擊者發動攻擊時 會大量發出已將192 168 0 254的MAC位址篡改為00 55 44 33 22 11的ARP封包 那麼網路上的電腦若將此偽造的ARP寫入自身的ARP表後 電腦若要透過網路閘道連到其他電腦時 封包將被導到00 55 44 33 22 11這個MAC位址 因此攻擊者可從此MAC位址截收到封包 可篡改後再送回真正的閘道 或是什麼也不做 讓網路無法連線 nbsp Ethernet封包 ARP欺騙會篡改封包標頭中的Source MAC位址 綠色段 以欺騙網路上的電腦及設備简单案例分析 这里用一个最简单的案例来说明ARP欺骗的核心步骤 假设在一个LAN裡 只有三台主机A B C 且C是攻击者 攻击者聆听局域网上的MAC地址 它只要收到两台主机洪泛的ARP Request 就可以进行欺骗活动 主机A B都洪泛了ARP Request 攻击者现在有了两台主机的IP MAC地址 开始攻击 攻击者发送一个ARP Reply给主机B 把此包protocol header里的sender IP设为A的IP地址 sender mac设为攻击者自己的MAC地址 主机B收到ARP Reply后 更新它的ARP表 把主机A的MAC地址 IP A MAC A 改为 IP A MAC C 当主机B要发送数据包给主机A时 它根据ARP表来封装数据包的Link报头 把目的MAC地址设为MAC C 而非MAC A 当交换机收到B发送给A的数据包时 根据此包的目的MAC地址 MAC C 而把数据包转发给攻击者C 攻击者收到数据包后 可以把它存起来后再发送给A 达到偷听效果 攻击者也可以篡改数据后才发送数据包给A 造成伤害 防制方法 编辑最理想的防制方法是網路內的每台電腦的ARP一律改用靜態的方式 不過這在大型的網路是不可行的 因為需要經常更新每台電腦的ARP表 另外一種方法 例如DHCP snooping 網路設備可藉由DHCP保留網路上各電腦的MAC位址 在偽造的ARP封包發出時即可偵測到 此方式已在一些廠牌的網路設備產品所支援 有一些軟體可監聽網路上的ARP回應 若偵測出有不正常變動時可發送電子郵件通知管理者 例如UNIX平台的Arpwatch以及Windows上的XArp v2 2 或一些網路設備的Dynamic ARP inspection功能 正當用途 编辑ARP欺騙亦有正當用途 其一是在一個需要登入的網路中 讓未登入的電腦將其瀏覽網頁強制轉向到登入頁面 以便登入後才可使用網路 另外有些設有備援機制的網路設備或伺服器 亦需要利用ARP欺騙以在設備出現故障時將訊務導到備用的設備上 参考資料 编辑 ARP and ICMP redirection games INSECURE ORG 2010 05 24 原始内容存档于2010 06 12 英语 XArp advanced ARP spoofing detection chrismc 2010 05 24 原始内容存档于2010 05 27 英语 外部連結 编辑Quick Detect ARP Poisoning Spoofing Live Demo 2008 05 23 原始内容存档于2013 04 25 英语 NetCut Admin Network with ARP protocol 2020 09 25 原始内容存档于2017 06 03 英语 Introduction to APR Arp Poison Routing by MAO 2008 05 23 原始内容存档于2007 06 30 英语 ARPDefender Hardware ARP Spoofing detection appliance 2020 09 25 原始内容存档于2016 11 29 英语 GRC s Arp Poisoning Explanation 2008 05 23 原始内容存档于2019 04 24 英语 XArp2 ARP spoofing detection tool performing packet inspection using active and passive methods 2008 05 23 原始内容存档于2010 05 27 英语 AntiARP Professional defence ARP spoof poison attack 2008 05 23 原始内容存档于2008 09 14 英语 ARP Spoofing How to PDF 英语 永久失效連結 取自 https zh wikipedia org w index php title ARP欺騙 amp oldid 78988883, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。