33646

Атаки на протокол ARP

Доклад

Информатика, кибернетика и программирование

Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.

Русский

2013-09-06

38 KB

27 чел.

11. Атаки на протокол ARP

Протокол разрешения адресов – ARP. Функционально протокол ARP состоит из двух частей. Одна часть протокола определяет физические адреса, другая - отвечает на запросы при определении физических адресов.

Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (Х.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу - нахождение IP-адреса по известному MAC - адресу. Он называется реверсивный ARP - RARP {Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих (не имеющих) в начальный момент своего IР-адреса, но знающих адрес lboci  сетевого адаптера.

В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом.

Узел, которому нужно выполнить отображение IP-адреса на MAC - адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. Узел, на котором они совпадают, формирует ARP-ответ, в котором указывает свой IP-адрес и свой MAC - адрес и отправляет его уже целенаправленно, так как в ARP запросе отправитель указывает свой MAC - адрес. ARP-запросы и ответы используют один и тот же формат пакета.

2.4.1. Посылка ложного ARP-ответа

Одна из уязвимостей протокола ARP была обнаружена в Windows9X/NT. Посылка специального ARP-пакета приводит к появлению окон с кнопкой ОК.

Обнаружить нарушителя сложно, так как MAC - адрес отправителя в пакете можно задать любым. Создать и отправить такой пакет можно с помощью любого генератора пакетов, например, SnifferPro компании Network Associated. Пользователь компьютера- жертвы будет вынужден много раз нажимать кнопку ОК или перезагружаться.

Для устранения проблемы можно установить исправление (patch) от Microsoft, которое позволяет установить режим игнорирования подобных пакетов.

2.4.2. ARP-Spoofing

Проанализировав схему работы протокола ARP можно сделать вывод, что, перехватив внутри данного сегмента сети широковещательный ARP запрос, можно послать ложный ARP ответ, в котором объявить себя искомым узлом, (например, маршрутизатором), и, таким образом, перехватывать и активно воздействовать на сетевой трафик «жертвы». Данная атака является внутрисегментной, но так как широковещательные пакеты рассылаются во все сегменты коммутатора, то реализация данной атаки возможна и в сетях с коммутацией (в «свитчеванных» сетях).

Кроме того, нарушитель может отправить ответ, в котором указан MAC - адрес несуществующего или неработающего в данный момент узла, что приведёт к невозможности взаимодействия узла - «жертвы» с искомым узлом.

Схема атаки ARP-Spoofing:

  •  ожидание АRР запроса.
  •  передача ложного ARP ответа, в котором указывается адрес сетевого адаптера атакующего (или несуществующий).
  •  прием, анализ, модификация и передача пакетов обмена между взаимодействующими хостами (досылка через посредника, в качестве которого выступает узел нарушителя).

Так как практически все реализации ARP-протокола в стеках ТСР/IР принимают и обрабатывают (добавляют в кэш) ARP-ответы, для которых не было соответствующих запросов, то возможен также вариант атаки на ARP-кэш путем периодической посылки на узел-«жертву» ложных (с искаженными данными) ARP-ответов.

2.5. Меры защиты от атак на протокол ARP

Различные сетевые операционные системы по-разному используют протокол ARP для изменения информации в своих ARP таблицах.

Атаки, связанные с уязвимостями протокола ARP являются внутрисегментными и поэтому представляет угрозу для пользователя только в случае нахождения атакующего внутри сегмента сети. Защиты от атак на протокол ARP в общем случае не существует, т.к. используемые уязвимости являются по сути особенностями работы технологии Ethernet (широковещательность). Однако можно порекомендовать следующее:

  •  нарушителя нужно искать внутри сетевого сегмента атакуемого объекта;
  •  полезно вести таблицу соответствия МАС-адресов и IP-адресов, которую следует периодически обновлять;

использовать статические записи в таблице ARP хотя бы для наиболее важных узлов сети


 

А также другие работы, которые могут Вас заинтересовать

72036. СТАБІЛЬНИЙ РАНГ ТА ПОВ’ЯЗАНІ З НИМ ЗАДАЧІ ТЕОРІЇ КІЛЕЦЬ І МОДУЛІВ 405.5 KB
  У дисертаційній роботі встановлюються принципові зв’язки методів теорії матриць над кільцями з сучасними досягненнями алгебраїчної К-теорії. При дослідженні проблем алгебри матриць над кільцями неможливо обійтись без застосування результатів К-теорії.
72037. ПРОФІЛАКТИКА, ДІАГНОСТИКА І ЛІКУВАННЯ ПОРУШЕНЬ МЕНСТРУАЛЬНОГО ЦИКЛУ У ДІВЧАТ-ПІДЛІТКІВ З НЕРВОВОЮ АНОРЕКСІЄЮ 290.5 KB
  На сучасному етапі однією з важливих проблем дитячої та підліткової гінекології є профілактика та лікування порушень функції репродуктивної системи у дівчатпідлітків з психоемоційними розладами В. Відомо що порушення менструальної функції в підлітковому віці у дівчат негативно впливають на стан репродуктивної системи...
72038. ОСОБЛИВОСТІ КЛІНІЧНОГО ПЕРЕБІГУ ПОРОЖНИННИХ УТВОРЕНЬ ПІДШЛУНКОВОЇ ЗАЛОЗИ ТА ЇХ ХІРУРГІЧНЕ ЛІКУВАННЯ 174 KB
  Метою роботи було поліпшення результатів хірургічного лікування хворих на порожнинні утворення підшлункової залози при панкреатиті шляхом диференційованого вибору операційних технологій з урахуванням особливостей клінічного перебігу та прогнозування розвитку їх ускладнень.
72039. ПЕДАГОГІЧНІ УМОВИ ФІЗИЧНОГО ВИХОВАННЯ ДІТЕЙ СТАРШОГО ДОШКІЛЬНОГО ВІКУ У ВЗАЄМОДІЇ ДОШКІЛЬНОГО НАВЧАЛЬНОГО ЗАКЛАДУ І СІМ’Ї 202 KB
  Трансформаційні процеси у сучасному суспільстві висувають нові вимоги до системи освіти загалом та фізичного виховання дітей зокрема. Економічні й політичні реформи в Україні здійснюються на тлі загострення проблеми захворюваності дітей яка зросла за багатьма показниками: лише третина сучасних...
72040. КРИМСЬКОТАТАРСЬКИЙ НАЦІОНАЛЬНИЙ РУХ ЯК СУБ’ЄКТ ПОЛІТИЧНОГО ПРОЦЕСУ В КРИМУ 163 KB
  В останні два десятиліття проблема повернення та облаштування кримських татар питання політикоправового статусу кримсько-татарського народу виступають найважливішими чинниками етнополітичної ситуації на півострові визначаючи діяльність кримсько-татарського національного...
72041. ПІДГОТОВКА МАЙБУТНІХ УЧИТЕЛІВ ПОЧАТКОВИХ КЛАСІВ ДО РОЗВИТКУ ПІЗНАВАЛЬНИХ ІНТЕРЕСІВ УЧНІВ У ПРОЦЕСІ НАВЧАННЯ МАТЕМАТИКИ 865.5 KB
  У державних та міжнародних документах з проблем вищої освіти наголошується на необхідності формування нової генерації педагогічних кадрів, підготовленої до якісного забезпечення освітніх потреб особистості, розвитку її інтелектуального та культурного потенціалу.
72042. ОБГРУНТУВАННЯ ПАРАМЕТРІВ І УДОСКОНАЛЕННЯ СИСТЕМИ ВІДСІЧЕННЯ КОНВЕРТЕРНОГО ШЛАКУ ЕЛЕМЕНТАМИ ПОПЛАВКОВОГО ТИПУ ПРИ ВИПУСКУ СТАЛІ 3.67 MB
  Мінімізація кількості кінцевого шлаку що потрапляє в розливний ківш під час випуску металу з кисневого конвертера є важливим технологічним завданням від успішного вирішення якого значною мірою залежать ефективність подальшої позапічної обробки сталі і виробничі витрати зумовлені...
72043. СТАТИСТИЧНИЙ АНАЛІЗ ПОВЕДІНКИ САМООРГАНІЗОВАНИХ СКЛАДНИХ СИСТЕМ 2.15 MB
  У фізиці можна виділити феромагнетики спінове скло двовимірну електронну плазму у турбулентному режимі системи з аномальною дифузією Леві гранульовані системи тверді тіла піддані йонному бомбардуванню гравітаційні системи сонячні нейтрино чорні діри елементарні частинки які зіштовхуються...
72044. МЕДИКАМЕНТОЗНИЙ ДИСБАКТЕРІОЗ У КОТІВ: ДІАГНОСТИКА ТА РОЗРОБКА ЗАСОБУ ДЛЯ ЛІКУВАННЯ 302.5 KB
  Кишкові дисбактеріози дрібних свійських тварин зокрема котів досить розповсюджені однак на цей час відсутні науково обґрунтовані дані щодо змін видового складу та кількісного співвідношення мікрофлори шлунковокишкового тракту при розвитку захворювання крім того при запровадженні...