用户名称: 用户密码:
网站建设快速入口 | 宏蓝主页 | 加入收藏

广州网站建设|网站制作公司|网页设计论坛--广州宏蓝科技公司官方论坛互联网这事观点OSI堆栈安全:第2层——理解ARP的作用
    
 
OSI堆栈安全:第2层——理解ARP的作用
发起人:macroblue  回复数:0  浏览数:850  最后更新:2011/12/12 17:45:41 by macroblue
分享到: 微信 更多

选择查看  帖子排序:
2011/12/12 17:45:41
macroblue





师长

角  色:版主
发 帖 数:8923
经 验 值:17676
注册时间:2009/7/23
联系 收藏 编辑 删除
OSI堆栈安全:第2层——理解ARP的作用

2011-12-11 20:46TechTarget中国Michael
在这一专题中我们将按OSI分层角度探讨网络安全。我们将深入研究OSI堆栈,从物理层开始直到应用层。从分析每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。在讨论了所有的技术环节之后,并没有忘记“人”对于网络安全因素的影响,因此在OSI七层模型的基础上扩展了“人工层”。

  在OSI模型的第2层是数据链路层,该层提供了网络节点间的数据传输机制。该层重要的原因是它负责将数据分割成帧进行传输。在数据链路层上有许多值得我们探讨的不安全因素,但是其中最重要的是地址分辨协议(ARP)处理。

  ARP是更适用于可信网络的。它用于将已知IP地址解析到未知MAC地址。在处理数据包并传输到下层堆栈时,数据链路层负责将数据包分割成帧。如果网络层已经提供了IP地址,那么数据链路层就必须提供一个物理地址。这就是ARP的任务。当两台主机需要进行通信时,它必须能够提供目标设备物理地址。如果最终的目标不是在本地,那么ARP还必须能够解析网关的MAC地址,这样数据帧才能恰当的寻址。

  既然ARP是一个基于信任的协议,那为什么网络或软件安全工程师要关注这个问题呢?当初集线器广泛使用的时期,攻击者并不十分关心ARP程序。因为如果想要在LAN上拦截流量,攻击者所需要做的只是简单地启动一个嗅探器(Sniffer),如Wireshark。这就是所谓的消极嗅探。集线器会将所有流量转发到所有的端口,因此,攻击者只需要将他的网卡放置于混杂模式就可以了。

  交换机改变了这种动态的攻击,因为目前很多网络都使用交换机。消极的嗅探为攻击者所提供的只是微乎其微的信息。他所看到的流量只是传输到他界面的单播流量或传输到所有端口的广播流量。这就意味着攻击者是被迫操作ARP程序的。如果他想看到其他用户的流量,那么他必须尝试积极嗅探。简单来说,积极嗅探要求攻击者在网络中加入封包,然后致使将他无法正常接收的流量发送到他的系统上。

  攻击者有几种方式可以实现积极嗅探。第一种是ARP病毒。这包括欺骗一个主机,让它相信攻击者的主机IP地址属于网络上的另外一台主机。这种方式通常以发送不必要的ARP响应,以及侵占交换机的内容寻址存储器(CAM)和本地的其它系统上的ARP缓存。最常见的ARP病毒目标就是网关。如果攻击者能够观察到所有传输到网关的流量,那么密码、RTP、Telnet、e-commerce以及其他的敏感数据包都可以被嗅探到。

  通过欺骗网关的IP地址,在攻击者主机所在子网上的所有主机都将路由经过他的系统。这种方法能够凑效,但是不是非常的隐密。它要求攻击者必须侵占他所在子网上所有主机的ARP缓存。对于攻击者来说,只侵占一个主机上的ARP缓存就隐密得多。有一些免费工具可以帮助攻击者实施这种攻击,包括:

  Cain

  Ettercap

  WinARPAttacker

  第二种积极嗅探方法是尝试使用ARP淹没来绕开交换机的功能,这种情况攻击者通过大量发送包含不同MAC地址的数据包时发生。这个做法的本质是淹没交换机的CAM。当一些交换机超负荷时,它们将进入类集线器模式。这时交换机会因为不堪重负而将所有流量广播到所有端口上。

  不管使用哪种方法,它们都可能绕开交换机的安全保护机制。重要的是工程师们能够意识到这一点并且针对这些攻击开发出有效的应对措施。加密、安全协议和对网络异动的主动监控都可以帮助防御这一类型的攻击。此外,交换机本身还可以发挥更大的作用,很多现代的交换机提供检测技术,如动态ARP检测(DAI)。这种技术可以用以检查ARP数据包以及确保它们的有效性。DAI允许网络工程师们拦截、记录和摒除带有无效MAC地址的ARP数据包。这些简单的措施能够显著地减少攻击者在数据链路层成功加载攻击的能力。

  关于作者:

  Michael Gregg在IT和网络安全方面已经有15年的工作经验。他是风险评估和安全咨询公司Superior Solutions Inc的创始人和CTO。他已经开发了高水平的安全级别,并且著作了6本书,最近的一本是Hack the Stack: The Eight Layers of an Insecure Network。


 


客服热线:020-85562980 客服邮箱:service@macroblue.net
联系地址:广州中山大道89号国家软件产业基地天河软件园华景园区12-S05
版权所有 © 2003-2011    网站建设宏蓝科技Macroblue.NET