33646

Атаки на протокол ARP

Доклад

Информатика, кибернетика и программирование

Атаки на протокол RP Протокол разрешения адресов – RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.

Русский

2013-09-06

38 KB

25 чел.

11. Атаки на протокол ARP

Протокол разрешения адресов – ARP. Функционально протокол ARP состоит из двух частей. Одна часть протокола определяет физические адреса, другая - отвечает на запросы при определении физических адресов.

Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу - нахождение IP-адреса по известному MAC - адресу. Он называется реверсивный ARP - RARP {Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих (не имеющих) в начальный момент своего IР-адреса, но знающих адрес lboci  сетевого адаптера.

В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом.

Узел, которому нужно выполнить отображение IP-адреса на MAC - адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. Узел, на котором они совпадают, формирует ARP-ответ, в котором указывает свой IP-адрес и свой MAC - адрес и отправляет его уже целенаправленно, так как в ARP запросе отправитель указывает свой MAC - адрес. ARP-запросы и ответы используют один и тот же формат пакета.

2.4.1. Посылка ложного ARP-ответа

Одна из уязвимостей протокола ARP была обнаружена в Windows9X/NT. Посылка специального ARP-пакета приводит к появлению окон с кнопкой ОК.

Обнаружить нарушителя сложно, так как MAC - адрес отправителя в пакете можно задать любым. Создать и отправить такой пакет можно с помощью любого генератора пакетов, например, SnifferPro компании Network Associated. Пользователь компьютера- жертвы будет вынужден много раз нажимать кнопку ОК или перезагружаться.

Для устранения проблемы можно установить исправление (patch) от Microsoft, которое позволяет установить режим игнорирования подобных пакетов.

2.4.2. ARP-Spoofing

Проанализировав схему работы протокола ARP можно сделать вывод, что, перехватив внутри данного сегмента сети широковещательный ARP запрос, можно послать ложный ARP ответ, в котором объявить себя искомым узлом, (например, маршрутизатором), и, таким образом, перехватывать и активно воздействовать на сетевой трафик «жертвы». Данная атака является внутрисегментной, но так как широковещательные пакеты рассылаются во все сегменты коммутатора, то реализация данной атаки возможна и в сетях с коммутацией (в «свитчеванных» сетях).

Кроме того, нарушитель может отправить ответ, в котором указан MAC - адрес несуществующего или неработающего в данный момент узла, что приведёт к невозможности взаимодействия узла - «жертвы» с искомым узлом.

Схема атаки ARP-Spoofing:

  •  ожидание АRР запроса.
  •  передача ложного ARP ответа, в котором указывается адрес сетевого адаптера атакующего (или несуществующий).
  •  прием, анализ, модификация и передача пакетов обмена между взаимодействующими хостами (досылка через посредника, в качестве которого выступает узел нарушителя).

Так как практически все реализации ARP-протокола в стеках ТСР/IР принимают и обрабатывают (добавляют в кэш) ARP-ответы, для которых не было соответствующих запросов, то возможен также вариант атаки на ARP-кэш путем периодической посылки на узел-«жертву» ложных (с искаженными данными) ARP-ответов.

2.5. Меры защиты от атак на протокол ARP

Различные сетевые операционные системы по-разному используют протокол ARP для изменения информации в своих ARP таблицах.

Атаки, связанные с уязвимостями протокола ARP являются внутрисегментными и поэтому представляет угрозу для пользователя только в случае нахождения атакующего внутри сегмента сети. Защиты от атак на протокол ARP в общем случае не существует, т.к. используемые уязвимости являются по сути особенностями работы технологии Ethernet (широковещательность). Однако можно порекомендовать следующее:

  •  нарушителя нужно искать внутри сетевого сегмента атакуемого объекта;
  •  полезно вести таблицу соответствия МАС-адресов и IP-адресов, которую следует периодически обновлять;

использовать статические записи в таблице ARP хотя бы для наиболее важных узлов сети


 

А также другие работы, которые могут Вас заинтересовать

59121. Сценарій свята першого дзвоника 52.5 KB
  Ведуча: Кожен з нас очікував свята Влітку мріючи про ліцей Хочемо все і про всіх ми знати Зігріва нас вогник очей Ведучий: Хто не вперше сюди приходить Той цінує дарунок щодня. Ведучий: Ми вас раді друзі вітати. Ведуча: А сьогодні у нас дійсно свято бо з маленьких бешкетників...
59122. Табличний процесор, його призначення. Основні функції табличного процесора 53 KB
  Що є спільне в усіх цих програмах Що їх відрізняє одна від одної Який шлях до цих програм від головного меню Яким способом можна створити документ у цих програмах не чіпаючи головного меню. Як викликати контекстне меню для певного обєкта ІІ План подання нового матеріалу.
59123. Протиставлення життєвого вибору в долях синів Тараса Бульби 49 KB
  Гоголя Тарас Бульба розкрити силу характеру Остапа і причини трагедії Андрія; проаналізувати художні засоби створення образів скласти порівняльну характеристику героїв; розвивати навички порівняльної характеристики персонажів переказу вміння давати розгорнуту відповідь на поставлені запитання...
59124. Тарас Шевченко – художник 59.5 KB
  Обладнання: репродукції картин художника альбом Шевченкохудожник куточок поетахудожника куточок читача. Відомо: Україна це Шевченко Шевченко це Україна. Шевченко.
59125. Твір-опис природи за картиною 28.5 KB
  Що змальовано на них Красу природи. Ми часто зустрічаємося з пейзажем в художніх творах письменники передають їхнє ставлення до описаного куточка природи певний настрій а допомагають їм у цьому відповідним чином дібрані художні засоби мислення.
59126. Ну що б, здавалося, слова... (Тарас Шевченко) 41.5 KB
  Мета: повторити узагальнити та систематизувати навчальну інформацію учнів з даної теми розширити словниковий запас учнів формувати вміння доречно вживати слова у своєму мовленні розвивати творчу індивідуальність спостережливість...
59127. Музика розповідає 34 KB
  Чайковський Танець феї Драже Баба Яга; поспівка Перший клас; пісня Б.Чайковського Танець феї Драже Баба Яга Композитор П.Чайковського з балету Лускунчик у якому задіяні персонажі дівчинка солдатлускунчик казкова фея яка має назву цукерок фея Драже та багато інших і скажіть...
59128. Збереження природи є надзвичайно актуальним сьогодні, а ліс - це одне з основних джерел чистого повітря і наш годувальник 39 KB
  День ерудитів-знавців лісу у цей день можна провести вікторину Загадки лісу. День Допомоги другу трудовий десант по очистці лісу від сміття. День Лісових кореспондентів оформлення стенду Ми друзі лісу і підведення підсумків тижня лісу.
59129. Типи економічних систем 35.5 KB
  Цілі: узагальнити та повторити знання з теми Типи економічних систем. Відпрацювати вміння застосовувати їх на практиці, порівнювати переваги й недоліки економічних систем, проводити економічний аналіз літературних творів.