机房360首页
当前位置:首页 » 安全入门 » ARP攻击方式技术总结及其防御

ARP攻击方式技术总结及其防御

来源:机房360 作者:Lily编辑 更新时间:2011-9-1 9:05:51

摘要:ARP 请求欺骗也是比较常见的,他是ARP的请求协议.在目的IP和MAC地址上都没错误,错误是请求者的MAC地址有问题,并不真的 .这种欺骗和返回欺骗仅OP值不同。防护办法和上面那种一样。

  ARP返回数据包欺骗

  这种欺骗是最常见的一种欺骗,就是向主机发送ARP返回数据包,这种包把IP做成网关地址,发送端的物理地址是自己的或伪造的,让对方电脑的IP--MAC地址表出现错误,当IP报文把这个硬件地址添到数据中发送就会出现找不到正确的物理出口地址。这种的防护比较简单,用ARP -S 绑定网关,还有就是用ARP 防火墙,不过这种欺骗可能会被路由器发送的正确的地址给覆盖掉。 

  ARP全网请求欺骗

  这种欺骗是请求欺骗和返回欺骗的更进一步延伸,原理就是把以太帧头的目标地址改成FF-FF-FF-FF-FF-FF就是广播到所有主机,源地址IP地址或是网关IP地址,物理地址是假的MAC地址,切记在目的IP中,是192.168.1.255组播地址。这种防护方法和上面相同,网络执法管一类软件的全网阻断功能就是用这种方法实现.

  ARP中间人欺骗

  这种欺骗是在交换机下面进行的,有人说交换环境下面数据流是安全的,下面这种攻击方式就是针对交换机.大概的流程是这样的,A B C三台电脑,A 和 C进行正常通讯,B发起中间攻击,B首先发送ARP欺骗告诉A我B就是C,然后告诉C我B就是A.这样A和C之间的数据传输过程就被B完全给查看到了,说起来有点啰唆,这种欺骗也要做一个数据转发机制,不然A和C之间的通讯就会断掉,如P2P终结者就是这类欺骗。

  ARP IP地址冲突

  IP地址冲突也是ARP 数据包造成的,他就是把以太网帧头地址广播,包里面的源IP地址和目的IP地址是一样,这种包是很常见的,有可能大家都不知道,每次你PC开机的时候他都会把自己IP地址广播一下,看下有没有计算机使用相同IP地址,这种广播给它定义成”免费ARP”这种广播直接用ARP防火墙就可以过滤掉.其实这种包也不会造成断网,只是老弹出烦人的对话框,象长角牛网络监控就有一种是发送这样的一种包。

本文地址:http://www.jifang360.com/news/201191/n268728071.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片