複製鏈接
請複製以下鏈接發送給好友

ARP欺騙

鎖定
ARP欺騙(ARP spoofing),又稱ARP毒化(ARP poisoning,網絡上多譯為ARP病毒)或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術,通過欺騙局域網內訪問者PC的網關MAC地址,使訪問者PC錯以為攻擊者更改後的MAC地址是網關的MAC,導致網絡不通。此種攻擊可讓攻擊者獲取局域網上的數據包甚至可篡改數據包,且可讓網絡上特定計算機或所有計算機無法正常連線。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉向遊戲》(ARP and ICMP redirection games)。
中文名
ARP欺騙
外文名
ARP spoofing
ARP解釋
IP地址轉化成物理地址的協議
ARP欺騙
黑客經過收到ARP Request廣播包
欺騙種類
路由器ARP表的欺騙

ARP欺騙簡介

ARP欺騙(英語:ARP spoofing),又稱ARP毒化ARP poisoning,網絡上多譯為ARP病毒)或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者獲取局域網上的數據包甚至可篡改數據包,且可讓網絡上特定計算機或所有計算機無法正常連線。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉向遊戲》(ARP and ICMP redirection games)。 [1] 

ARP欺騙運作機制

ARP欺騙的運作原理是由攻擊者發送假的ARP數據包到網上,尤其是送到網關上。其目的是要讓送至特定的IP地址的流量被錯誤送到攻擊者所取代的地方。因此攻擊者可將這些流量另行轉送到真正的網關(被動式數據包嗅探,passive sniffing)或是篡改後再轉送(中間人攻擊,man-in-the-middle attack)。攻擊者亦可將ARP數據包導到不存在的MAC地址以達到阻斷服務攻擊的效果,例如netcut軟件。
例如某一的IP地址是192.168.0.254,其MAC地址為00-11-22-33-44-55,網絡上的計算機內ARP表會有這一筆ARP記錄。攻擊者發動攻擊時,會大量發出已將192.168.0.254的MAC地址篡改為00-55-44-33-22-11的ARP數據包。那麼網絡上的計算機若將此偽造的ARP寫入自身的ARP表後,計算機若要透過網上網關連到其他計算機時,數據包將被導到00-55-44-33-22-11這個MAC地址,因此攻擊者可從此MAC地址截收到數據包,可篡改後再送回真正的網關,或是什麼也不做,讓網上無法連線。
簡單案例分析:這裏用一個最簡單的案例來説明ARP欺騙的核心步驟。假設在一個LAN裏,只有三台主機A、B、C,且C是攻擊者。
  1. 攻擊者聆聽局域網上的MAC地址。它只要收到兩台主機洪泛的ARP Request,就可以進行欺騙活動。
  2. 主機A、B都洪泛了ARP Request.攻擊者現在有了兩台主機的IP、MAC地址,開始攻擊。
  3. 攻擊者發送一個ARP Reply給主機B,把此包protocol header裏的sender IP設為A的IP地址,sender mac設為攻擊者自己的MAC地址。
  4. 主機B收到ARP Reply後,更新它的ARP表,把主機A的MAC地址(IP_A, MAC_A)改為(IP_A, MAC_C)。
  5. 當主機B要發送數據包給主機A時,它根據ARP表來封裝數據包的Link報頭,把目的MAC地址設為MAC_C,而非MAC_A。
  6. 當交換機收到B發送給A的數據包時,根據此包的目的MAC地址(MAC_C)而把數據包轉發給攻擊者C。
  7. 攻擊者收到數據包後,可以把它存起來後再發送給A,達到偷聽效果。攻擊者也可以篡改數據後才發送數據包給A,造成傷害。 [1] 

ARP欺騙防制方法

最理想的防制方法是網上內的每台計算機的ARP一律改用靜態的方式,不過這在大型的網上是不可行的,因為需要經常更新每台計算機的ARP表。
另外一種方法,例如DHCP snooping,網上設備可藉由DHCP保留網絡上各計算機的MAC地址,在偽造的ARP數據包發出時即可偵測到。此方式已在一些廠牌的網上設備產品所支持。
有一些軟件可監聽網絡上的ARP迴應,若偵測出有不正常變動時可發送郵箱通知管理者。例如UNIX平台的Arpwatch以及Windows上的XArp v2或一些網上設備的Dynamic ARP inspection功能。 [1] 

ARP欺騙正當用途

ARP欺騙亦有正當用途。其一是在一個需要登錄的網上中,讓未登錄的計算機將其瀏覽網頁強制轉向到登錄頁面,以便登錄後才可使用網上。另外有些設有備援機制的網上設備或服務器,亦需要利用ARP欺騙以在設備出現故障時將訊務導到備用的設備上。 [1] 
參考資料
  • 1.    "ARP cache poisoning tool for Windows". Archived from the original on July 9, 2012. Retrieved 2012-07-13.