ARP攻擊&防治 演講學生: 陳柏任 指導教授:梁明章
概說ARP ARP封包: 假設A電腦想連結B而不知道對方的MAC的情況之下,電腦會發送一種封包測試是否AB再同一個網域裡面。 相同網域以乙太方式連結 而沒回應則交給Gateway處理 而ARP的結果會以表單保存連結過的IPMAC
概說ARP A以廣播方式送ARP查詢 B回應A Gateway A B C D
ARP攻擊方式 常見的兩種ARP攻擊: 1.網路閘道(ARP spoofing) 2.攻擊個人電腦(偽裝自己是網路閘道..掛碼…竊取網路資料等)
ARP攻擊方式-ARP Spoofing 症狀: 網路連線斷斷續續甚至根本不能上網 原理: 網路連線斷斷續續甚至根本不能上網 原理: 透過ARP封包告訴Gateway錯誤的MAC位置(攻擊目標),使得回傳資料無法回傳至該主機
ARP攻擊方式-竊取資訊、掛碼 發送偽造的廣播封包偽裝成區域網路內電腦誤以為Attacker為網路閘道器,即使受害主機的 ARP->MAC表單的MAC位址為Attacker的MAC。如此一來,受害主機無論連到哪個網站,都必須經過Attacker的主機。
ARP攻擊方式-竊取資訊、掛碼 Attacker可以做什麼? 1.掛碼(導向惡意網站、Script..) 2.竊取資料(對於疏於防備的使用者及網站)
ARP攻擊方式-竊取資訊、掛碼
ARP攻擊防治 解決方案: 1.ARP echo 2.ARP綁定IP
參考資料 http://www.qno.com.tw/web/referrence_doc_view.asp?e_id=141 http://big5.ccidnet.com:89/gate/big5/network.ccidnet.com/art/1099/20070606/1103747_1.html http://www.qno.com.tw/web/referrence_doc_view.asp?e_id=91
Q&A 2007/11/30