網路小知識-淺談ARP協議、ARP攻擊及ARP攻擊防禦

在我們日常使用網路的時候,網路連線時斷時續,網路提示連線受限,根本無法獲得IP,瀏覽器使用中頻繁出錯或自動關閉網頁,重啟AP(無線訪問接入點)後短暫恢復,但很快又重蹈覆轍……如果網路出現類似情況,那你可能遭受ARP攻擊了!

我們先來看看ARP協議及其工作原理

ARP(Address Resolution Protocol)即地址轉換協議 是工作在TCP/IP模型的網路層的協議。在乙太網(區域網)進行資訊傳輸時,不是根據IP地址進行通訊,因為IP地址是可變的,用於通訊是不安全的。然而MAC地址是網絡卡的硬體地址,一般出廠後就具有唯一性。ARP協議就是將目標IP地址解析成MAC地址進行驗證通訊。

正常APR運作邏輯是:

假設A與C在同一區域網,A要和C實現通訊,A會查詢本地的ARP快取表,找到C的IP地址對應的MAC地址後,就會進行資料傳輸。如果未找到,A會找廣播地址(閘道器)廣播一個ARP請求報文,所有主機都收到ARP請求,只有C主機會回覆一個數據包給A,同時A主機會將返回的這個地址儲存在ARP快取表中。如下圖所示:

網路小知識-淺談ARP協議、ARP攻擊及ARP攻擊防禦

瞭解了ARP的工作邏輯後,那什麼是ARP攻擊呢?

ARP是負責將網路中的IP地址轉換為MAC地址(即網絡卡地址)的地址解析協議,在同一區域網下的裝置如果需要互相傳達資訊,雙方需要透過相應的MAC地址來確認身份,但不法分子可以利用ARP資料包偽裝身份,竊取裝置間傳達資訊,還可以篡改資料,最終影響網路傳輸速率或造成使用者隱私資訊洩露等後果。

簡單來說,如果把同一個區域網下的裝置比做處於同一個教室內的同學,當A想跟B聊天,A會在教室裡呼叫B的名字(MAC地址),確認身份後才開始聊天。但教室裡有一個搗蛋鬼C,他會利用ARP資料包偽造名字(IP地址和MAC地址),偽裝成B並不斷地向A喊話,使得A認錯人。由於搗蛋鬼C能偽裝成班級裡的任意同學,因此經常可以偷聽其它同學之間的悄悄話。

網路小知識-淺談ARP協議、ARP攻擊及ARP攻擊防禦

如何防禦ARP攻擊?下面簡單給出幾個方法,具體怎樣操作麻煩自行百度一下。

(1)主機中手動建立靜態ARP表。

(2)主機中用ARP防火牆來固化ARP表。

(3)交換中DAI技術(動態ARP檢測技術)。