论坛数据统计           欢迎到【弱电论坛】来学习和讨论问题!

★电工电气产品供求、电气展会、人才、电气技术文章、图库、电气技术论坛等相关内容,请跳转至【电气之家网】--- 可直接使用本站会员名和密码登陆!(首次使用需要激活账户)
标王 热搜: 网络监控  弱电  机房及机柜内部的理线方法  楼宇对讲  CAD  门禁  综合布线  ar800-hn  工资  面板 
 
 
当前位置: 首页 » 技术 » 电脑技术 » 网络技术 » 正文

基于ETHERNET的网络监听以及ARP欺骗

放大字体  缩小字体 发布日期:2008-11-23  来源:互联网  作者:manage  浏览次数:612
核心提示:1 引 言 网络监听,亦称为网络嗅探,是利用计算机的网络接口监视并查看网络中传输的数据包的一种技术。它工作在网络的底层,能够把网络中传输的全部数据记录下来。监听器(sniffer)不仅可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流量,以便找出网络中
 
 
1 引 言

网络监听,亦称为网络嗅探,是利用计算机的网络接口监视并查看网络中传输的数据包的一种技术。它工作在网络的底层,能够把网络中传输的全部数据记录下来。监听器(sniffer)不仅可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流量,以便找出网络中存在的潜在问题。不同传输介质的网络,其可监听性是不同的。但一般说来,以太网、FDDIToken、微波和无线网络都有很高的可能性被监听。实际应用中的sniffer分软、硬两种。

2 网络监听的原理

在以太网中,所有的通讯都是“广播”式的,也就是说通常同一个网段的所有网络接口都可以访问在信道上传输的所有数据。在一个实际系统中,数据的收发是由网卡来完成,每个网卡都有一个唯一的MAC地址。网卡接收到传输来的数据以后,网卡内的单片程序检查数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式来判断该不该接收该帧。若认为应该接收,则接收后产生中断信号通知CPU,若认为不该接收则丢弃不管。正常情况下,网卡应该只是接收发往自身的数据包,或者广播和组播报文,对不属于自己的报文则不予响应。可如果网卡处于混杂模式,那么它就能接收一切流经它的数据,而不管该数据帧的目的地址是否是该网卡。因此,只要将网卡设置成混杂模式(promiscuous),那么它就可以捕获网络上所有的报文和帧,这样也就达到了网络监听的目的。由此可见,网络监听必须要满足两个条件:

①网络上的通讯是广播型的。

②网卡应设置为混杂模式。这在传统的以太网中是满足的。因为传统的以太网是共享型的,所有的主机都连接到HUB,而HUB对数据包的传输形式是广播。这意味着发给某个主机的数据包也会被其它所有主机的网卡所收到。因此在这样的环境中,任何设置成混杂模式的主机,都可以捕获发送给其它主机的数据包,从而窃听网络上的所有通信。可如今,随着交换机的广泛使用,更多的以太网是属于交换型的。所有的主机都连接到SWITCH,对于发给某个特定主机的数据包会被SWITCH从特定的端口送出,而不是像HUB那样,广播给网络上所有的机器。这种传输形式使得交换型以太网的性能大大提高,但同时也破坏了网络监听的第一个前提条件,使得上文中所述的传统网络监听器无法工作。因此,在交换网络中进行网络监听面临的一个主要问题就是:如何使本不应到达的数据包到达本网段。通常的解决方法主要有两种,一种是ARP欺骗(ARP Spoof),另一种就是MAC水包(MAC Flooding)。其中MAC Flooding就是指向交换机发送大量含有虚假MAC地址和IP地址的IP包,从而使得交换机内部的地址表“溢出”,进入所谓的“打开失效”模式,迫使SWITCH以类似于HUB的广播方式工作,向网络上所有的机器广播数据包。本文将要详细分析ARP欺骗模式。

3 ARP欺骗

3. 1 ARP(AddressResolution Protocol)的工作机制在以太网中传输的数据包是以太包,而以太包是依据其首部的MAC地址来进行寻址的。发送方必须知道目的主机的MAC地址才能向其发送数据。ARP协议的作用就在于把逻辑地址转换成物理地址,也即是把32bit的IP地址变换成48bit的以太网地址。为避免频繁发送ARP包进行寻址,每台主机都有一个ARP高速缓存,其中记录了最近一段时间内其它IP地址与其MAC地址的对应关系。如果本机想与某台主机通信,则首先在ARP缓存中查找这台主机的IP和MAC信息,若存在,则直接利用此MAC地址构造以太包;若不存在,则向网络上广播一个ARP请求包。目的主机收到此请求包后,发送一个ARP应答包。本机收到此应答包后,把相关信息记录在ARP高速缓存中,然后再进行发送。由此可见,ARP协议是有缺陷的。一台恶意的主机可以构造一个ARP欺骗包,而源主机却无法分辨真假。

3.2 相关协议的帧格式为了论述的简洁性,文中我们对以太网中ARP帧格式做如

3. 3 ARP Spoof原理

实验环境如下图所示:在这个交换网络中有四台PC,其中HostD试图进行ARP欺骗来监听HostA的数据流。假设主机A要与主机B通信,但A在其ARP缓存中没有找到有关主机B的MAC信息。于是,主机A发出ARP请求包:正常情况下,主机B回应一个ARP应答包:但同时,主机D也监听到了ARP请求包,随后它也发出了一个伪造的ARP应答包:

这样,主机A就收到了两个ARP应答包,一个来自主机B,一个来自主机D。当A收到主机B的ARP应答包后的一段时间,其ARP表确实会正确记录着B的IP-to-MAC mapping表项。但随后,它收到了D的ARP包,并且它也仍然认为这是正确的。于是,它修改自己缓存中的ARP表。此后,若A向B发送数据,则数据实际上是流向D。同理,主机D也可以对主机B进行欺骗,使流向A的数据流向D,并且启用自己的数据转发功能,充当man-in-middle,这样,主机D就达到了监听主机A通讯的目的。

3. 4 程序处理流程

下面给出了程序的处理流程。

(1)获取目的主机A的IP,并将它和本机IP、本机MAC地

址分别保存到dst_ip, own_ip, own_mac中。

(2)向主机A发出正常的ARP请求包,以得到dst_mac。

(3)初始化数据链路,将NIC置为promiscuous模式。

(4)进入主循环,开始监听数据包,置flag=0。

(5)取出一个包,检查是否是Ethernet类型的ARP包,若不是,转步骤(10)。再比较发送端IP地址或接收端IP地址是否等于own_ip,若是,转步骤(10)。否则继续。
(6)检查发送端IP地址,若等于dst_ip,则置flag=1,记录下接收端IP地址sec_ip,然后向此接收端(主机B)发出正常的ARP请求包,以得到sec_mac。

(7)若flag=0,检查接收端IP地址,若等于dst_ ip,则置flag=-1,记录下发送端IP地址sec_ip,以及发送端MAC地址sec_mac。

(8)若flag=1,则用dst_ip, dst_mac, sec_ip, own_mac伪造针对主机A的ARP应答包,生成一个Ethernet报头,将其发送出去。接着,用sec_ip, sec_mac, dst_ip, own_mac伪造针对主机B的ARP包,并将此ARP包中可选域置为空,生成一个Ethernet报头,将其发送出去。

(9)若flag=-1,则用sec_ip, sec_mac, dst_ip, own_mac伪造针对主机B的ARP应答包,生成一个Ethernet报头,将其发送出去。接着,用dst_ip, dst_mac, sec_ip, own_mac伪造针对主机A的ARP包,并将此ARP包中可选域置为空,生成一个Eth-ernet报头,将其发送出去。

(10)转入步骤(4),继续监听数据包。对此流程,有以下几点需要补充说明:·为了能让主机A和B正常通信,应在运行此程序之前打

开主机D上的数据转发功能。·因为是在交换网络中,所以只能监听到ARP请求包,而

3. 5 程序结果分析

本程序在交换网络中能够很好的完成欺骗的任务,让本不应到达的数据包到达本网段,从而使得在交换网络中进行网络监听成为可能。从中我们也可以看出,许多传统的网络协议的实现都是建立一种非常友好的,通信双方充分信任的基础之上。这样,就给了很多别有用心的网络使用者一些可乘之机。为此,在这里也想根据我们的实践经验对如何防范交换网络中的监听提出一些参考意见。第一,使用静态ARP表。从我们的实验可以看出,如果目的主机A采用的是静态ARP表,则我们所做的欺骗就会失效。因此,在网络结构比较固定,网络规模比较小的情况下,我们可以在重要的主机或工作站上通过设置静态ARP表的方法来防

止网络监听。

第二,会话加密。我们不应把网络安全信任关系建立在IP地址或硬件MAC地址的基础上。而是应该对所传输的重要数据事先进行加密,再开始传输。这样,即使我们传输的数据被恶意主机监听到,它也无法获取切实有用的信息。

第三,主动地检测网络嗅探器。上面的两种方法都是比较被动的方法,我们也可以主动出击,来检查网络中是否存在网络嗅探器。

·对ARP包进行检查,看是否经常出现类似的ARP请求。这可以借鉴网络的异常检测方法。通过建立异常检测模型,来对网络上的ARP请求包进行实时的监测分析。·通过测量网络和主机的响应时间,网络通讯的丢包率,以及网络带宽来看是否出现了反常。

4 结 论

本文介绍了网络监听的基本原理,并特别针对如何在交换网络的环境中的监听进行了详细讨论。由此,可以发现ARP协议的一些漏洞,并针对这些漏洞进行了ARP欺骗的实验。实验结果表明,将传统的集线器升级为交换机,虽然能够增加网络监听的难度,但仍然无法防止监听。因此,交换网络也不是安全的。最后,我们针对这种情况,提出了提高交换网络安全的一些建议。
 
 
 
[ 技术搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论

 
点击排行
 
 
 
弱电基础 | 常用软件 | 信息发布规则 | 积分规则 | VIP会员注册 | 广告投放 | 弱电培训 | 联系我们 | 版权声明 | 帮助中心 | 网站地图 | 排名推广 | 京ICP备11008917号-3 | RSS订阅
★本站手机app客户端已上线! 点击下载