33646

Атаки на протокол ARP

Доклад

Информатика, кибернетика и программирование

Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.

Русский

2013-09-06

38 KB

28 чел.

11. Атаки на протокол ARP

Протокол разрешения адресов – ARP. Функционально протокол ARP состоит из двух частей. Одна часть протокола определяет физические адреса, другая - отвечает на запросы при определении физических адресов.

Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу - нахождение IP-адреса по известному MAC - адресу. Он называется реверсивный ARP - RARP {Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих (не имеющих) в начальный момент своего IР-адреса, но знающих адрес lboci  сетевого адаптера.

В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом.

Узел, которому нужно выполнить отображение IP-адреса на MAC - адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. Узел, на котором они совпадают, формирует ARP-ответ, в котором указывает свой IP-адрес и свой MAC - адрес и отправляет его уже целенаправленно, так как в ARP запросе отправитель указывает свой MAC - адрес. ARP-запросы и ответы используют один и тот же формат пакета.

2.4.1. Посылка ложного ARP-ответа

Одна из уязвимостей протокола ARP была обнаружена в Windows9X/NT. Посылка специального ARP-пакета приводит к появлению окон с кнопкой ОК.

Обнаружить нарушителя сложно, так как MAC - адрес отправителя в пакете можно задать любым. Создать и отправить такой пакет можно с помощью любого генератора пакетов, например, SnifferPro компании Network Associated. Пользователь компьютера- жертвы будет вынужден много раз нажимать кнопку ОК или перезагружаться.

Для устранения проблемы можно установить исправление (patch) от Microsoft, которое позволяет установить режим игнорирования подобных пакетов.

2.4.2. ARP-Spoofing

Проанализировав схему работы протокола ARP можно сделать вывод, что, перехватив внутри данного сегмента сети широковещательный ARP запрос, можно послать ложный ARP ответ, в котором объявить себя искомым узлом, (например, маршрутизатором), и, таким образом, перехватывать и активно воздействовать на сетевой трафик «жертвы». Данная атака является внутрисегментной, но так как широковещательные пакеты рассылаются во все сегменты коммутатора, то реализация данной атаки возможна и в сетях с коммутацией (в «свитчеванных» сетях).

Кроме того, нарушитель может отправить ответ, в котором указан MAC - адрес несуществующего или неработающего в данный момент узла, что приведёт к невозможности взаимодействия узла - «жертвы» с искомым узлом.

Схема атаки ARP-Spoofing:

  •  ожидание АRР запроса.
  •  передача ложного ARP ответа, в котором указывается адрес сетевого адаптера атакующего (или несуществующий).
  •  прием, анализ, модификация и передача пакетов обмена между взаимодействующими хостами (досылка через посредника, в качестве которого выступает узел нарушителя).

Так как практически все реализации ARP-протокола в стеках ТСР/IР принимают и обрабатывают (добавляют в кэш) ARP-ответы, для которых не было соответствующих запросов, то возможен также вариант атаки на ARP-кэш путем периодической посылки на узел-«жертву» ложных (с искаженными данными) ARP-ответов.

2.5. Меры защиты от атак на протокол ARP

Различные сетевые операционные системы по-разному используют протокол ARP для изменения информации в своих ARP таблицах.

Атаки, связанные с уязвимостями протокола ARP являются внутрисегментными и поэтому представляет угрозу для пользователя только в случае нахождения атакующего внутри сегмента сети. Защиты от атак на протокол ARP в общем случае не существует, т.к. используемые уязвимости являются по сути особенностями работы технологии Ethernet (широковещательность). Однако можно порекомендовать следующее:

  •  нарушителя нужно искать внутри сетевого сегмента атакуемого объекта;
  •  полезно вести таблицу соответствия МАС-адресов и IP-адресов, которую следует периодически обновлять;

использовать статические записи в таблице ARP хотя бы для наиболее важных узлов сети


 

А также другие работы, которые могут Вас заинтересовать

78864. Проблемы развития науки в постпозитивизме 13.56 KB
  Проблемы развития науки в постпозитивизме. философии науки развивается течение постпозитивизма. Постпозитивисты Поппер Мун Лакатос Фейрабенб Полани подвергли критике позитивистский идеал факта введя в анализ науки историческое социологическое и культурологическое измерение. Постпозитивизм общее название используемое в философии науки для обозначения множества методологических концепций пришедших на смену тем которые были присущи методологии логического позитивизма.
78865. Специфика социально-гуманитарного познания 14.44 KB
  Предмет социального познания мир человека а не просто вещь как таковая. Все указанные и им подобные моменты входят в процесс социального исследования и неизбежно сказываются на содержании получаемых в этом процессе знаний. между объектом и субъектом социального познания стоят письменные источники хроники документы и т. Текстовая природа социального познания характерная его черта.
78866. Философия в системе социально-гуманитарного знания 28.5 KB
  Философия в системе социально-гуманитарного знания. При изучении социально-культурных процессов и явлений общество культура человек в современной науке принято делать отличия социально-гуманитарного знания от естественного...
78867. Методы в социально-гуманитарных науках 13 KB
  Методы в социальногуманитарных науках. Разновидностью включенного наблюдения является этнометодология суть которой состоит в том чтобы результаты описания и наблюдения социальных явлений и событий дополнить идеей их понимания. В социальногуманитарных науках широко применяется сравнительный компаративистский метод опять же с учетом специфики их предмета. Так в психологии этот метод реализуется в двух вариантах: а Сопоставление различных групп по возрастам деятельности и другим параметрам метод поперечных срезов.
78868. Место проблемы человека в системе социально-гуманитарного знания 28.5 KB
  Место проблемы человека в системе социальногуманитарного знания Построить социальную онтологию отвлекаясь от человеческих индивидов как субъектов социального процесса невозможно. Поэтому главное внимание социальная философия уделяет исследованию человека как предпосылки и субъекта социальноисторического процесса. Что такое человек Каковы его природа и сущность Каковы характерные особенности и направленность эволюции человека Все это суть проблемы философской антропологии учения о человеке исследующего своеобразие человеческого...
78869. Концепция социальной рациональности Макса Вебера 29 KB
  Концепция социальной рациональности Макса Вебера. Вебер внёс существенный вклад в такие области социального знания как общая социология методология социального познания политическая социология социология права социология религии экономическая социология теория капитализма. Свою концепцию Вебер называл понимающей социологией. Вебер в этом плане решительно расходится с Дюркгеймом полагая что реальным действующим лицом может быть не мифическое коллективное сознание государство или класс а конкретный индивид.
78870. Феноменологическая программа исследования знания 32.5 KB
  Феномен и логос учение о феноменах явлениях это обозначение философского движения появившегося в начале 20 века а также своеобразной практики осмысления пытающейся проникнуть к истокам человеческого опыта и познания. Ее отличительными чертами являются: нацеленность на вскрытие и приведение к непосредственной очевидности тех пластов нашего опыта которые в обыденной жизни остаются незримыми зачастую будучи основанием зримых; экспликация и истолкование смыслового содержания этого опыта и его сущностных структур; преимущественно...
78871. Герменевтический подход в социально-гуманитарном познании 29 KB
  Рикер понимает теорию операций понимания в их соотношении с интерпретацией текстов; слово герменевтика означает не что иное как последовательное осуществление интерпретации. Таким образом нужно установить соотношение между понятиями интерпретации и понимания. Цель понимания совершить переход от этого выражения к тому что является основной интенцией знака и выйти вовне через выражение. Согласно Дильтею виднейшему после Шлейермахера теоретику герменевтики операция понимания становится возможной благодаря способности которой наделено...
78872. Марксистский подход к исследованию социальной реальности 31.5 KB
  Базис или способ производства материальных благ или экономическая формация = производительные силы производственные отношения. Производительные силы ресурсы и средства обеспечивающие процесс производства. Производственные отношения выражается в различных формах собственности на средства производства. Классы в узком смысле слова социальные группы различающиеся по отношению к средствам производства.