知识屋:更实用的电脑技术知识网站
所在位置:首页 > 网络安全 > 安全资讯

主要的ARP攻击方式有哪几类?

发布时间:2012-07-06 09:32:23作者:知识屋

从Address Resolution Protocol工作机制可以看出,Address Resolution Protocol协议简单易用,但是却没有任何安全机制,攻击者可以发送伪造Address Resolution Protocol报文对网络进行攻击。伪造Address Resolution Protocol报文的特点是伪造的 Address Resolution Protocol报文中源 MAC地址/目的 MAC地址和以太网帧封装中的源 MAC地址/目的 MAC地址不一致或伪造的 Address Resolution Protocol报文中源 IP地址和源 MAC地址的映射关系不是合法用户真实的映射关系。目前主要的Address Resolution Protocol攻击方式有三类,下面给大家介绍下。


 

 

类型/介绍

  1. 仿冒网关攻击

    如图1所示,因为主机A仿冒网关向主机B发送了伪造的网关Address Resolution Protocol报文,导致主机B的Address Resolution Protocol表中记录了错误的网关地址映射关系,从而正常的数据不能被网关接收。

    仿冒网关攻击是一种比较常见的攻击方式,如果攻击源发送的是广播Address Resolution Protocol报文,或者根据其自身所掌握的局域网内主机的信息依次地发送攻击报文,就有可能会导致整个局域网通信的中断,是Address Resolution Protocol攻击中影响较为严重的一种。


     

     
  2. 仿冒用户攻击

    (1) 欺骗网关

    如图2所示,主机A仿冒主机B向网关发送了伪造的Address Resolution Protocol报文,导致网关的Address Resolution Protocol表中记录了错误的主机B地址映射关系,从而正常的数据报文不能正确地被主机B接收。


     

    (2) 欺骗其他用户

    如图3所示,主机A仿冒主机B向主机C发送了伪造的Address Resolution Protocol报文,导致主机C的Address Resolution Protocol表中记录了错误的主机B地址映射关系,从而正常的数据报文不能正确地被主机B接收。


     

     
  3. Address Resolution Protocol泛洪攻击

    网络设备在处理Address Resolution Protocol报文时需要占用系统资源,同时因为系统内存和查找Address Resolution Protocol表效率的要求,一般网络设备会限制Address Resolution Protocol表的大小。攻击者就利用这一点,通过伪造大量源IP地址变化的ARP报文,使设备Address Resolution Protocol表溢出,合法用户的Address Resolution Protocol报文不能生成有效的Address Resolution Protocol表项,导致正常通信中断。

    另外,通过向设备发送大量目标IP地址不能解析的IP报文,使设备反复地对目标IP地址进行解析,导致CPU负荷过重,也是泛洪攻击的一种。

(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)
收藏
  • 人气文章
  • 最新文章
  • 下载排行榜
  • 热门排行榜