ARP阻断原理分析
ARP阻斷原理分析<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
?
ARP阻斷采用了ARP欺騙方法,阻斷計算機利用ARP協議的原理打亂被阻斷計算機和網絡中其他計算機的IP-MAC地址對應表(ARP表),使被阻斷計算機無法正常進行網絡通信,從而達到阻斷的目的。北信源內網安全產品采用的ARP阻斷分為以下兩種方式:?
輕量級阻斷: 阻斷計算機向網絡中廣播一個ARP請求報文,將被阻斷計算機的IP地址及對應的假MAC地址發送給網絡內所有的計算機,每臺計算機收到請求后便會對本地的ARP緩存進行更新,將收到的請求中的IP和對應的假MAC地址存儲在ARP緩存中。這樣對于網絡中的計算機看來,被阻斷計算機的IP地址沒有變化,而它的MAC地址已經不是原來那個了。由于局域網的網絡通信不是根據IP地址進行,而是按照MAC地址進行傳輸。因此,被阻斷計算機便接收不到網絡中計算機(不含阻斷計算機)傳送過來的信息。?
重量級阻斷: 阻斷計算機冒充網絡中的其他計算機(本網段1-255)給被阻斷計算機發送定向ARP應答報文,被阻斷計算機收到請求后便會對本地的ARP緩存進行更新,將收到的請求中的IP和對應的假MAC地址存儲在ARP緩存中。這樣對于被阻斷計算機看來,網絡中的計算機的IP地址沒有變化,而它們的MAC地址已經不是原來那個了。因此,被阻斷計算機便不能向網絡中的計算機(不含阻斷計算機)傳送信息。?
附: ARP(Address Resolution Protocol)是地址解析協議,是一種將IP地址轉化成物理地址的協議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP具體說來就是將網絡層(IP層,也就是相當于OSI的第三層)地址解析為數據連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。 ARP原理:某機器A要向主機B發送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數據傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址Ia——物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pb。網上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。因此,本地高速緩存的這個ARP表是本地網絡流通的基礎,而且這個緩存是動態的。 ARP協議并不只在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此,當局域網中的某臺機器B向A發送一個自己偽造的ARP應答,而如果這個應答是B冒充C偽造來的,即IP地址為C的IP,而MAC地址是偽造的,則當A接收到B偽造的ARP應答后,就會更新本地的ARP緩存,這樣在A看來C的IP地址沒有變,而它的MAC地址已經不是原來那個了。由于局域網的網絡流通不是根據IP地址進行,而是按照MAC地址進行傳輸。所以,那個偽造出來的MAC地址在A上被改變成一個不存在的MAC地址,這樣就會造成網絡不通,導致A不能Ping通C!這就是一個簡單的ARP欺騙。轉載于:https://blog.51cto.com/guofu/240789
總結
- 上一篇: 超级用户...
- 下一篇: 通过Visual Studio 2005