岳把腿扒开让我添-亚洲精品一二三区, 波多野结衣一区二区三区在线免费观看, 91精品国产91久久久久久无码蜜臀, 亚洲成a人片在线观看日本 在线播放,国内真实老女人露脸,制服丝袜第叶,午夜麻豆国产AV,欧美另类69XXXXX中生,欧美一级大胆视频

首頁 >> 關(guān)于我們 >> 新聞動態(tài)

謹(jǐn)防ARP中毒對企業(yè)造成巨大的網(wǎng)絡(luò)破壞

聯(lián)軟科技
2022年11月04日

我們想一下,假如黑客假扮成一個企業(yè)的雇員,是不是就可以和真正的雇員交換企業(yè)敏感數(shù)據(jù)了?!而要騙過計算機(jī)則包括許多不同的技術(shù),一個常用的是——ARP緩存中毒(ARP Cache Poisoning)。ARP,即 Address Resolution Protocol,地址解析協(xié)議。

ARP中毒能讓局域網(wǎng)內(nèi)的黑客對企業(yè)內(nèi)網(wǎng)造成巨大的網(wǎng)絡(luò)破壞,而且通常是“不可治愈”的,因此每一個網(wǎng)絡(luò)管理員都應(yīng)該明白這種攻擊究竟是如何進(jìn)行的,并確保企業(yè)的網(wǎng)絡(luò)安全。

ARP先將網(wǎng)絡(luò)設(shè)備的MAC地址和其IP地址關(guān)聯(lián)起來的,這樣在同一個局域網(wǎng)內(nèi)的設(shè)備就能相互知道彼此的存在。ARP基本上就是一種網(wǎng)絡(luò)上的“點(diǎn)名”。
ARP,一個十分簡單的協(xié)議,僅僅只包含了4種消息類型:
1. ARP請求。計算機(jī)A詢問整個局域網(wǎng),“Who has this IP address?” (“誰的IP地址是這個?”)
2. ARP響應(yīng)。計算機(jī)B告訴計算機(jī)A,“I have that IP. My MAC address is [whatever it is].” (我的IP地址是那個。我的MAC地址是[XX:XX:XX:XX:XX:XX])
3. 反向ARP請求。和ARP請求的概念一樣,但是計算機(jī)A詢問,“Who has this MAC address?” (誰的MAC地址是這個?)
4. 反向ARP響應(yīng)。計算機(jī)B告訴計算機(jī)A,“I have that MAC. My IP address is [whatever it is]” (我的MAC地址是那個。我的IP地址是XXX. XXX. XXX. XXX)
所有的網(wǎng)絡(luò)設(shè)備都有一個ARP映射表,就是內(nèi)存里的一小段存儲著目前該設(shè)備已經(jīng)匹配的IP地址和MAC地址對。ARP映射表確保該設(shè)備不會向它已經(jīng)通訊過的設(shè)備重復(fù)發(fā)送ARP請求。

這里是一次常規(guī)的ARP通信的例子。一個接待員,告訴Word程序打印最新的公司通信錄。這是她今天的第一個打印任務(wù)。她的計算機(jī) (IP地址是192.168.0.16) 希望發(fā)送這個打印任務(wù)到辦公室的打印機(jī) (IP地址是192.168.0.45)。所以接待員的計算機(jī)就會像整個局域網(wǎng)廣播一個ARP請求去詢問,“Who has the IP address, 192.168.0.45?” (誰的IP地址是192.168.0.45?)。

局域網(wǎng)內(nèi)所有的設(shè)備都會忽略這個ARP請求,除了辦公室的打印機(jī)。這臺打印機(jī)發(fā)現(xiàn)它的IP地址就是請求里的IP地址,于是它發(fā)送一個ARP響應(yīng):“嘿,我的IP地址是192.168.0.45. 這是我的MAC地址:00:90:7F:12:DE:7F”。

現(xiàn)在接待員的計算機(jī)知道了這臺打印機(jī)的MAC地址。它現(xiàn)在能將這個打印任務(wù)發(fā)給正確的設(shè)備(打印機(jī)),并且在它的ARP映射表里將打印機(jī)的MAC地址00:90:7F:12:DE:7F和它的IP地址192.168.0.45關(guān)聯(lián)起來。
網(wǎng)絡(luò)的設(shè)計者可能出于高效的考慮將ARP的對話過程設(shè)計得如此簡單。不幸的是,因?yàn)?/span>沒有任何形式的認(rèn)證方法,這種簡單也帶來了巨大的安全隱患。
ARP認(rèn)為通信雙方都是安全可信的,實(shí)際上就是好騙的。當(dāng)一個網(wǎng)絡(luò)中的設(shè)備發(fā)出去一個廣播ARP請求時,它只是簡單的相信當(dāng)收到一個ARP響應(yīng)時,這個響應(yīng)真的是來自正確的設(shè)備 (因?yàn)榘凑諈f(xié)議只有IP地址對應(yīng)的設(shè)備才會發(fā)出相應(yīng)報文)。ARP沒有提供任何方法去認(rèn)證響應(yīng)的設(shè)備就真是如它報文里所說的那臺。實(shí)際上,許多操作系統(tǒng)實(shí)現(xiàn)ARP時都是盡管沒有發(fā)出任何ARP請求但仍然接受來自其他設(shè)備的ARP響應(yīng)。
好了,想象自己是一個惡意的黑客。你剛剛才知道ARP協(xié)議沒有任何認(rèn)證ARP響應(yīng)的方法。你已經(jīng)知道了很多設(shè)備在沒有發(fā)出任何請求的情況下仍然接受響應(yīng)。嗯,我為什么不能制造一個完美有效但是惡意的,包含任何我自己選擇的IP地址和MAC地址的ARP響應(yīng)報文?由于受害者的計算機(jī)會盲目地接受這個ARP響應(yīng)并添加到它的ARP映射表中,因此讓受害者那極易受騙的計算機(jī)將任何我選的IP地址關(guān)聯(lián)到任何MAC地址。更進(jìn)一步,我能廣播我做的假冒ARP響應(yīng)到受害者的整個網(wǎng)絡(luò)中,欺騙網(wǎng)絡(luò)中所有的計算機(jī)。
回到現(xiàn)實(shí)中來?,F(xiàn)在你可能知道了為什么這種常用技術(shù)叫做ARP緩存中毒 (或者叫ARP中毒):攻擊者欺騙你的局域網(wǎng)中的設(shè)備,誤導(dǎo)或者 “毒害” 它所知道其他設(shè)備的位置。
這種使攻擊者能關(guān)聯(lián)任何IP地址和MAC地址的能力讓其可以進(jìn)行很多種攻擊,包括拒絕服務(wù)攻擊(DoS, Denial of Service),中間人攻擊(Man in the Middle)和MAC洪泛(MAC Flooding)。
一個黑客可以只做簡單的操作就將一個重要的IP地址和一個錯誤的MAC地址綁定。例如,黑客可以發(fā)送一個ARP響應(yīng)報文 (到你的計算機(jī)) 將你所在網(wǎng)絡(luò)的路由器 (即我們常說的網(wǎng)管) IP地址和一個根本不存在的MAC地址綁定起來。你的計算機(jī)一位它知道默認(rèn)網(wǎng)關(guān)在哪,但是事實(shí)上它的所有數(shù)據(jù)包,其目的地址都不在這個網(wǎng)絡(luò)的網(wǎng)段上 (因?yàn)槟莻€不存在的MAC不在此局域網(wǎng)的網(wǎng)段上) ,它們最后消逝在了無盡的比特流中 (即因數(shù)據(jù)包的生命周期到了而信號消失)。僅僅這一下,黑客就能阻止你連上因特網(wǎng)。單這種恐怖而又簡單的攻擊使攻擊者足以給網(wǎng)絡(luò)帶來了巨大的危害。







最新動態(tài)

  • 實(shí)戰(zhàn)!“銀狐”病毒卷土重來,聯(lián)軟EDR斬斷攻擊鏈護(hù)衛(wèi)企業(yè)安全防線

  • 圖紙泄露、數(shù)據(jù)外傳?制造業(yè)巨頭都在用的數(shù)據(jù)安全解決方案,一文看懂!

熱門推薦

  • Uni VPN Client 遠(yuǎn)程接入終端方案

  • 常見的網(wǎng)絡(luò)準(zhǔn)入控制方式詳細(xì)對比