ARP协议安全及防护-ARP攻击分类(arp攻击解决办法)

我之前有文章讲过ARP协议及工作过程,顺带提到了关于ARP欺骗。今天就讲讲关于ARP协议安全的知识。

如果要在TCP/IP协议中找一个最不安全的协议,ARP首当其冲。

我们常听到的“网络扫描”、“内网渗透”、“中间人拦截”、“局域网流控”、“流量欺骗”这些高大上神秘的专业名词,基本都跟ARP协议脱不了干系。

ARP协议缺陷

我们知道ARP协议采用一问一答方式建立IP和MAC地址对应关系,终端或网关主机对于收到的应答报文没有采用身份校验机制;而且为了保障ARP信息的有效性,采用老化机制确保无效的映射关系不占用系统太多的资源,同样这种更新机制也没有进行信息真伪校验的方式和方法。

这种无差别信息校验的方式也为ARP欺骗攻击奠定良好基础。

常见的ARP协议产生的安全问题,ARP欺骗ARP协议泛洪攻击

ARP欺骗原理

攻击者伪造自己的MAC地址期票网络中其他主机或者网关,来达到截获、监听修改数据包的目的。

ARP欺骗分类

根据角色关系,ARP欺骗分为两种:主机型ARP欺骗和网关型ARP欺骗。

ARP洪泛攻击原理

ARP洪泛攻击也基于ARP欺骗的技术原理,攻击者采用发送大量的无效的ARP更新报文攻击服务器或者网络交换机,消耗被攻击者的内存、表项或者其它资源,使系统无法继续服务。

大量非法的报文冲击被攻击者CPU,占用CPU处理正常报文资源,导致正常的报文无法处理和正常转发,导致被攻击者应用或者网络因无法正常通信而瘫痪。

ARP协议和TCP协议一样都是因为协议自身缺陷导致网络安全事件发生。

Tip:TCP协议缺陷导致的安全漏洞有哪些?

ARP洪泛攻击分类

根据应用结果分类,ARP泛洪攻击分为ARP表项溢出ARP缺失(ARP MISS)。

ARP表项溢出:简单讲就是攻击者利用设备ARP表项限制,伪造大量变化的源ARP报文,使得ARP表项资源耗尽。

ARP表项缺失:攻击者根据根据ARP表项更新变化和ARP代理功能特征,向转发设备(一般是网关)发送大量不能解析出来的目的IP地址,通过不停请求,使得设备生成并下方大量临时ARP表项,并广播大量ARP请求报文以对目的地址进行解析,最终导致CPU资源被严重消耗,影响正常数据通信。

这里需要注意的是ARP泛洪攻击,表项溢出和表项缺失针对的地址不同,表项溢出针对的是源地址,表项溢出针对的是目的地址。

但是无论哪种方式,都是通过不停消耗设备资源达到影响正常数据通信的目的。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-2603.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档