對于ARP欺騙,提出幾點加強安全防范的措施。環境是主機或者網關是基于Linux/BSD的。
一、理論前提
本著“不冤枉好人,不放過一個壞人的原則”,先說說我的一些想法和理論依據。首先,大家肯定發送ARP欺騙包是一個惡毒的程序自動發送的,正常的TCP/IP網絡是不會有這樣的錯誤包發送的(板磚扔了過來啊,廢話!)。這就假設,如果犯罪嫌疑人沒有啟動這個破壞程序的時候,網絡環境是正常的,或者說網絡的ARP環境是正常的,如果我們能在犯罪嫌疑人啟動這個犯罪程序的第一時間,一開始就發現了他的犯罪活動,那么就是人贓俱在,不可抵賴了,因為剛才提到,前面網絡正常的時候證據是可信和可依靠的。好,接下來我們談論如何在第一時間發現他的犯罪活動。
ARP欺騙的原理如下:
假設這樣一個網絡,一個Hub接了3臺機器
HostA HostB HostC 其中
A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA
B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB
C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC
正常情況下 C:arp -a
Interface: 192.168.10.1 on Interface 0x1000003
Internet Address Physical Address Type
192.168.10.3 CC-CC-CC-CC-CC-CC dynamic
現在假設HostB開始了罪惡的ARP欺騙:
B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當A接收到B偽造的ARP應答,就會更新本地的ARP緩存(A可不知道被偽造了)。而且A不知道其實是從B發送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD-DD-DD-DD-DD mac地址,沒有和犯罪分子B相關的證據,哈哈,這樣犯罪分子豈不樂死了。
新聞熱點
疑難解答