标注的博客| 安全研究| 渗透测试| APT

首页

利用arp欺骗攻击局域网主机

作者 baumes 时间 2020-03-06
all

一。介绍

本文介绍了internet通信的OSI模型,并描述了ARP欺骗。它用于攻击局域网(LAN)中的主机。描述了被动和主动嗅探。最后,简要讨论了ARP欺骗的抑制方法。

2。OSI模型

该模型描述了网络通信的结构。其想法是准备一个参考模型,以便允许不同的制造商创建可以相互合作的网络解决方案。OSI模型由七层组成:

层7:应用层6:表示层5:会话层4:传输层3:网络层2:数据链接层1:物理

我将讨论数据如何从发送者到接收者。从发送者的角度来看,数据从第7层转到第1层。从接收器的角度来看,数据从第1层到第7层。

我将解释当数据从第7层转到第1层时会发生什么。在每个阶段(从第7层到第6层,从第6层到第5层,等等),上层的数据被包括到下层的数据中(封装)。在接收器的一侧,相反的过程发生,称为解封装。这就是不同OSI层的交互方式。实际上,它更复杂——例如,应用层的数据可能在传输层(发送到网络层之前)被分割,在网络层(发送到数据链路层之前)被分割

最后,让我们参考OSI模型的各个层来了解网络设备的分类:

第一层设备:中继器,第二层设备:网桥,交换机第三层设备:路由器

ARP欺骗与ARP协议(在本文的下一节中描述)相关,ARP协议用于绑定IP和MAC地址(来自OSI模型的网络层和数据链路层;以太网通常用于数据链路层)

三。ARP协议

假设两台计算机COMP1和COMP2在同一个局域网中,并且想要通信。COMP1知道COMP2的IP地址(本文中用COMP2_IP表示),但要将消息发送到COMP2,实际上需要的是COMP2的MAC地址(用COMP2_MAC表示)。这里使用的是ARP协议。COMP1向局域网中的每个人发送一个ARP请求(广播)。这个请求可以理解为这样:“嗨,COMP2_IP,你能告诉我你的MAC地址(COMP2_MAC)吗?”?“接下来发生的是带有COMP2_MAC的ARP应答消息。现在,COMP1可以向COMP2发送消息,因为他知道COMP2的MAC地址。这就是它的工作原理。但是,可能有攻击者欺骗ARP的回复消息。让我们看看在这种情况下是如何工作的。

四。ARP协议-欺骗ARP应答

让我们继续上一节中的故事,并指示COMPôu攻击者的计算机、COMPôu攻击者的IP地址和COMPôu攻击者的MAC。

现在让我们回顾一下本文前一节中对ARP协议的描述,并改变一件事:当ARP请求被发送时,COMP_攻击者用自己的MAC地址(COMP_攻击者MAC)回复(ARP reply)。然后,COMP1认为他们正在将消息发送给COMP2,但实际上他们正在将消息发送给COMPôu攻击者,因为他们在ARP回复中收到了COMPôu攻击者ôMAC。此外,COMP_攻击者向局域网中的每个人发送ARP请求,以学习COMP2_MAC。此时,COMP_攻击者知道COMP2_MAC并可以将消息(从COMP1接收的)转发到COMP2。在转发消息之前,COMP_攻击者可以读取和/或修改未受保护的消息。这就是ARP欺骗的工作原理。正如我们所看到的,那次袭击会导致严重的问题。

5个。被动和主动嗅探

交换机知道连接到其端口的MAC地址,只将消息发送到目标主机连接的端口。这样,其他主机就看不到消息或嗅探流量。正如我们已经看到的,从攻击者的角度来看,ARP欺骗可以用来克服这个问题。ARP欺骗是一种主动攻击,因为涉及发送欺骗的ARP回复。

现在让我们回到过去讨论中心。这些设备在OSI模型的第1层工作。集线器接收到的消息将发送到其所有端口。通常,主机读取发送给它们的消息。但是,可以将主机置于混杂模式以查看所有消息。这就是被动嗅探的工作原理:攻击者只是嗅探流量。

6。降低ARP欺骗

通常,主机的ARP表中的条目是动态的。这些条目可以预先定义(静态)来解决ARP欺骗的问题。但是,这种方法有管理开销。

另一个想法是将问题委托给OSI模型的上层,并使用密码学提供身份验证(数字证书)、数据机密性(对称加密)和数据完整性(HMAC)。SSL/TLS可以在这里使用(它在OSI模型的应用层和传输层之间工作),这样,我们就可以检测消息是否发生了错误,并防止读取它。

7号。摘要

介绍了internet通信的OSI模型。然后讨论了ARP协议和ARP欺骗。提出了主动嗅探和被动嗅探的区别。最后,简要分析了ARP欺骗的缓解措施。

Dawid Czagan(@dawidczagan)发现谷歌、雅虎、Mozilla、微软、Twitter、黑莓等公司存在安全漏洞。由于许多漏洞的严重性,他因自己的发现获得了众多奖项。Dawid是silesisecurity Lab的创始人兼首席执行官,该实验室以结果驱动的方式提供专门的安全审计服务。他还担任未来处理的安全架构师,Dawid在其题为“黑客网络应用程序——谷歌、雅虎、Mozilla等公司屡获殊荣的漏洞案例研究”的研讨会上分享了他的漏洞搜索经验。为了了解Dawid的最新工作,我们邀请您访问他的博客(https://silesiasecuritylab.com/blog),并在Twitter上关注他(@dawidczagan)。