33646

Атаки на протокол ARP

Доклад

Информатика, кибернетика и программирование

Атаки на протокол RP Протокол разрешения адресов – RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.

Русский

2013-09-06

38 KB

25 чел.

11. Атаки на протокол ARP

Протокол разрешения адресов – ARP. Функционально протокол ARP состоит из двух частей. Одна часть протокола определяет физические адреса, другая - отвечает на запросы при определении физических адресов.

Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу - нахождение IP-адреса по известному MAC - адресу. Он называется реверсивный ARP - RARP {Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих (не имеющих) в начальный момент своего IР-адреса, но знающих адрес lboci  сетевого адаптера.

В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом.

Узел, которому нужно выполнить отображение IP-адреса на MAC - адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. Узел, на котором они совпадают, формирует ARP-ответ, в котором указывает свой IP-адрес и свой MAC - адрес и отправляет его уже целенаправленно, так как в ARP запросе отправитель указывает свой MAC - адрес. ARP-запросы и ответы используют один и тот же формат пакета.

2.4.1. Посылка ложного ARP-ответа

Одна из уязвимостей протокола ARP была обнаружена в Windows9X/NT. Посылка специального ARP-пакета приводит к появлению окон с кнопкой ОК.

Обнаружить нарушителя сложно, так как MAC - адрес отправителя в пакете можно задать любым. Создать и отправить такой пакет можно с помощью любого генератора пакетов, например, SnifferPro компании Network Associated. Пользователь компьютера- жертвы будет вынужден много раз нажимать кнопку ОК или перезагружаться.

Для устранения проблемы можно установить исправление (patch) от Microsoft, которое позволяет установить режим игнорирования подобных пакетов.

2.4.2. ARP-Spoofing

Проанализировав схему работы протокола ARP можно сделать вывод, что, перехватив внутри данного сегмента сети широковещательный ARP запрос, можно послать ложный ARP ответ, в котором объявить себя искомым узлом, (например, маршрутизатором), и, таким образом, перехватывать и активно воздействовать на сетевой трафик «жертвы». Данная атака является внутрисегментной, но так как широковещательные пакеты рассылаются во все сегменты коммутатора, то реализация данной атаки возможна и в сетях с коммутацией (в «свитчеванных» сетях).

Кроме того, нарушитель может отправить ответ, в котором указан MAC - адрес несуществующего или неработающего в данный момент узла, что приведёт к невозможности взаимодействия узла - «жертвы» с искомым узлом.

Схема атаки ARP-Spoofing:

  •  ожидание АRР запроса.
  •  передача ложного ARP ответа, в котором указывается адрес сетевого адаптера атакующего (или несуществующий).
  •  прием, анализ, модификация и передача пакетов обмена между взаимодействующими хостами (досылка через посредника, в качестве которого выступает узел нарушителя).

Так как практически все реализации ARP-протокола в стеках ТСР/IР принимают и обрабатывают (добавляют в кэш) ARP-ответы, для которых не было соответствующих запросов, то возможен также вариант атаки на ARP-кэш путем периодической посылки на узел-«жертву» ложных (с искаженными данными) ARP-ответов.

2.5. Меры защиты от атак на протокол ARP

Различные сетевые операционные системы по-разному используют протокол ARP для изменения информации в своих ARP таблицах.

Атаки, связанные с уязвимостями протокола ARP являются внутрисегментными и поэтому представляет угрозу для пользователя только в случае нахождения атакующего внутри сегмента сети. Защиты от атак на протокол ARP в общем случае не существует, т.к. используемые уязвимости являются по сути особенностями работы технологии Ethernet (широковещательность). Однако можно порекомендовать следующее:

  •  нарушителя нужно искать внутри сетевого сегмента атакуемого объекта;
  •  полезно вести таблицу соответствия МАС-адресов и IP-адресов, которую следует периодически обновлять;

использовать статические записи в таблице ARP хотя бы для наиболее важных узлов сети


 

А также другие работы, которые могут Вас заинтересовать

83158. Численные методы решения инженерных задач на ЭВМ 324.33 KB
  Программа должна работать с любыми значениями аргумента из области определения функции. Обязательно наличие заголовка с указанием функции расположенного над графиком координатной сетки и заданного максимального и минимального значения функции в этом интервале.
83159. Финансы и финансовая система Российской Федерации 90.6 KB
  Финансовая система Российской Федерации. Финансовая политика Российской федерации Выводы Введение Актуальность данной темы обусловлено тем что финансовая система является основой обеспечения государственного суверенитета безопасности и развития страны а финансовые показатели являются основой для оценки эффективности государственной экономической политики. Для достижения указанной цели поставлены следующие задачи: изучить сущность и признаки финансов выявить функции финансов и роль финансов в системе денежных отношений рыночного хозяйства...
83161. Статистико-экономический анализ трудовых ресурсов 142.12 KB
  Решение всего комплекса экономических и социальных задач развития производительных сил и совершенствования производственных отношений требует последовательного и неуклонного повышения эффективности труда всех занятых в общественном производстве.
83162. Разработка технологического процесса перевозки промышленных грузов 136.33 KB
  Кроме того, при транспортировке угля необходимо учитывать влажность воздуха, а также обеспечить защиту груза от сырости и влаги. Поэтому, рекомендуется, чтобы перевозка угля осуществлялась в самосвальных полуприцепах. Самосвальный полуприцеп используется для транспортировки сыпучих грузов низкой плотности...
83164. Обзор средств создания интерактивных трехмерных объектов в веб- и мультимедиа-среде 4.58 MB
  Попытки создания систем такого рода были. Но их постигали коммерческие неудачи. Причинами которых можно считать то, что изначально ставились технологические, а не маркетинговые задачи. Разработчики стремились удовлетворить собственные амбиции и любопытство и не думали о целесообразности, о прикладном применении дальше.
83165. ОЦІНКА АДЕКВАТНОСТІ І ТОЧНОСТІ ТРЕНДОВИХ МОДЕЛЕЙ 333 KB
  Перевірки адекватності Гаусової моделі. Перевірка адекватності моделі. Тому завдання попереднього вивчення і створення математичної моделі обєктів стало однією з центральних задач оптимального керування. Ідентифікація є процесом побудови математичної моделі обєкта адекватній обєктові з точністю до заданого критерію.
83166. БУХГАЛТЕРСКИЙ УЧЕТ ОСНОВНЫХ СРЕДСТВ 200 KB
  Целью курсовой работы является изучить теоретический материал, действующие в настоящее время нормативные акты в сфере учета основных средств, быть в курсе последних изменений законодательства, проанализировать на примере деятельность предприятия в данной области бухгалтерского и финансового учета.