33646

Атаки на протокол ARP

Доклад

Информатика, кибернетика и программирование

Атаки на протокол RP Протокол разрешения адресов – RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.

Русский

2013-09-06

38 KB

25 чел.

11. Атаки на протокол ARP

Протокол разрешения адресов – ARP. Функционально протокол ARP состоит из двух частей. Одна часть протокола определяет физические адреса, другая - отвечает на запросы при определении физических адресов.

Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу - нахождение IP-адреса по известному MAC - адресу. Он называется реверсивный ARP - RARP {Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих (не имеющих) в начальный момент своего IР-адреса, но знающих адрес lboci  сетевого адаптера.

В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом.

Узел, которому нужно выполнить отображение IP-адреса на MAC - адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. Узел, на котором они совпадают, формирует ARP-ответ, в котором указывает свой IP-адрес и свой MAC - адрес и отправляет его уже целенаправленно, так как в ARP запросе отправитель указывает свой MAC - адрес. ARP-запросы и ответы используют один и тот же формат пакета.

2.4.1. Посылка ложного ARP-ответа

Одна из уязвимостей протокола ARP была обнаружена в Windows9X/NT. Посылка специального ARP-пакета приводит к появлению окон с кнопкой ОК.

Обнаружить нарушителя сложно, так как MAC - адрес отправителя в пакете можно задать любым. Создать и отправить такой пакет можно с помощью любого генератора пакетов, например, SnifferPro компании Network Associated. Пользователь компьютера- жертвы будет вынужден много раз нажимать кнопку ОК или перезагружаться.

Для устранения проблемы можно установить исправление (patch) от Microsoft, которое позволяет установить режим игнорирования подобных пакетов.

2.4.2. ARP-Spoofing

Проанализировав схему работы протокола ARP можно сделать вывод, что, перехватив внутри данного сегмента сети широковещательный ARP запрос, можно послать ложный ARP ответ, в котором объявить себя искомым узлом, (например, маршрутизатором), и, таким образом, перехватывать и активно воздействовать на сетевой трафик «жертвы». Данная атака является внутрисегментной, но так как широковещательные пакеты рассылаются во все сегменты коммутатора, то реализация данной атаки возможна и в сетях с коммутацией (в «свитчеванных» сетях).

Кроме того, нарушитель может отправить ответ, в котором указан MAC - адрес несуществующего или неработающего в данный момент узла, что приведёт к невозможности взаимодействия узла - «жертвы» с искомым узлом.

Схема атаки ARP-Spoofing:

  •  ожидание АRР запроса.
  •  передача ложного ARP ответа, в котором указывается адрес сетевого адаптера атакующего (или несуществующий).
  •  прием, анализ, модификация и передача пакетов обмена между взаимодействующими хостами (досылка через посредника, в качестве которого выступает узел нарушителя).

Так как практически все реализации ARP-протокола в стеках ТСР/IР принимают и обрабатывают (добавляют в кэш) ARP-ответы, для которых не было соответствующих запросов, то возможен также вариант атаки на ARP-кэш путем периодической посылки на узел-«жертву» ложных (с искаженными данными) ARP-ответов.

2.5. Меры защиты от атак на протокол ARP

Различные сетевые операционные системы по-разному используют протокол ARP для изменения информации в своих ARP таблицах.

Атаки, связанные с уязвимостями протокола ARP являются внутрисегментными и поэтому представляет угрозу для пользователя только в случае нахождения атакующего внутри сегмента сети. Защиты от атак на протокол ARP в общем случае не существует, т.к. используемые уязвимости являются по сути особенностями работы технологии Ethernet (широковещательность). Однако можно порекомендовать следующее:

  •  нарушителя нужно искать внутри сетевого сегмента атакуемого объекта;
  •  полезно вести таблицу соответствия МАС-адресов и IP-адресов, которую следует периодически обновлять;

использовать статические записи в таблице ARP хотя бы для наиболее важных узлов сети


 

А также другие работы, которые могут Вас заинтересовать

47652. Методичний посібник до лабораторних робіт з радіотехнічних кіл і сигналів 963.46 KB
  За результатами роботи з приладами зробити необхідні помітки в робочому зошиті для особистого користування. Для розв’язання задачі потрібно скласти n рівнянь по відношенню до n невідомих струмів використовуючи перший і другий закони Кірхгофа. Схема що подана на рис. Рис.
47653. Системы управления. Сущность систем управления 302.44 KB
  Система – это некоторая целостность, состоящая из взаимозависимых частей, каждая из которых вносит свой вклад в характеристики целого. Или, другими словами, это совокупность взаимодействующих элементов, составляющих целостное образование с новыми свойствами, которые отсутствуют у других составляющих систему, элементов.
47655. ЛОКАЛЬНЫЕ СИСТЕМЫ АВТОМАТИКИ 1.26 MB
  Курсовой проект по курсу “Локальные системы автоматики†посвящен синтезу локальной системы регулирования технологического параметра объекта включающему в себя выбор необходимого закона регулирования регулятора и разработку системы в целом на базе приборов ГСП. Ниже рассматриваются основные системы регулирования барабанных котлов каждая из которых включена в отдельное задание на курсовое проектирование. СИСТЕМА РЕГУЛИРОВАНИЯ ДАВЛЕНИЯ ПАРА ПЕРЕД ТУРБИНОЙ к заданию № 1 Основным требованием предъявляемым к котлам является выработка...
47657. Бухгалтерський облік господарських операцій. Методичні рекомендації 311 KB
  Для виробничих потреб підприємство придбало автомобіль вартістю 100000 К1000 грн. Підприємством оплачено суму збору до Пенсійного фонду 3 та вартість державної реєстрації автомобіля в органах ДАІ 500 грн. Витрати зі страхування цивільноправової відповідальності автовласника склали 1000 грн. строк дії договору страхування – 1 рік; витрати на придбання полісу КАСКО – 3000 грн.
47658. Методические указания. Регионоведение 277 KB
  – Новосибирск: НГТУ 2009 Рецензент: Методические указания содержат сведения о квалификационных требованиях к курсовым работам для студентов специальности направления Регионоведение организации их выполнения и защиты на кафедре Международных отношений и регионоведения НГТУ консультативные рекомендации по выбору темы и теоретических основ работы обязательные требования в отношении композиции работы научного аппарата и оформления. План выполнения курсовой работы42 Приложение 2. Основная цель курсовой работы – выработка...
47659. Технологическое проектирование автотранспортного производства 665 KB
  Цель курсового проекта – формирование научных, профессиональных знаний и навыков в области технической эксплуатации подвижного состава автомобильного транспорта. При изучении дисциплины студенты получают знания о современных технологических процессах технического обслуживания и текущего ремонта автомобилей, об особенностях проектирования и реализации технологических процессов технической эксплуатации на предприятиях автомобильного транспорта
47660. Методичні вказівки. Чисельні методи в інформатиці 1.52 MB
  У тому випадку, коли заздалегідь невідомий ступінь багаточлена Лагранжа, який необхідно використовувати для забезпечення необхідної точності, уживають підхід, заснований на рекурентній схемі організації обчислень, яка звісна, як схема Ейткена