李迎接 查蕴初 吴开 【摘 要】在这个信息化发展迅速的社会,无线局域网在我们生活中的地位日益上升,具有不可替代的特征。无线局域网的速度快,稳定,价钱低廉等优势获得现代人的青睐,现如今无论到哪首先想找的是一个有无线局域网的地方,进行休息与工作。但给人们带来便捷的同时也带來了诸多危险,无线局域网的安全问题已经变得十分严峻,个人私密信息的泄露,支付账号密码被盗用,设备被黑客恶意的操控利用,对我们的正常生活造成了极大的危害。基于此本文将针对当前社会无线局域网中多种威胁之一的ARP攻击分析其原理提出相应的防范措施。 【关键词】ARP攻击;网络安全;无线局域网 一、ARP攻击原理分析 1、ARP攻击:这种攻击方式是历史悠久的入侵网络手段,有着广泛的操作空间,简单来说这是一种间接性的攻击入侵方式,通过篡改拦截和嗅探,可以获得两台电脑之间的所有数据信息,然而通信双方都无法察觉,换言之,利用这种攻击方式可以获取到对方的所有发出的数据信息,或者替换对方所有接收到的数据信息。这种攻击方式历史悠久,分布广泛,操作简单,极易上手,而且基本能够满足大多数黑客窃取,阻断个人私密信息流的目的,依靠的是ARP协议中互相信任的这一弊端,这也是ARP攻击方式中区别于其他攻击方式的一大特点。在此协议刚开始的那段时间里,设计师的目的是要让电脑与电脑之间能够快速连接,互相识别与通信,而且在当时并不会有人会想到能够利用ARP协议中的设计弊端进行攻击,于是在设计之初也就忽略了安全性问题,最终反应在现实中的是:在同一个局域网中所有设备在通信时,都是互相信任的,只要得到了相应的应答反馈信息,绝不会进行校验甄别是否是目标主机发送的,并存在自己的ARP缓存之中留作下次传递数据使用。然而随着社会的不断发展,技术的不断进展更新,逐渐有人发现了这一弊端并利用了起来。这里举一个简单的例子来说明ARP攻击的原理,首先有三台电脑端,分别为:A、B、C,它们的IP地址分别为:IPA、IPB、IPC,它们的MAC地址分别为:MACA、MACB、MACC,他们所对应的接口分别为:PA、PB、PC,其中电脑B为使用ARP攻击的黑客电脑,还有一个交换机X。正常情况下,电脑A想与电脑C进行通信时,电脑A会向所在的局域网络中交换机X发送多个ARP请求包,其中包含着电脑A的IPA和MACA,以及电脑C的IPC、MACC,交换机X接收到请求后进行封包,根据交换机中的CAM表(MAC转换为相对应的接口协议),将电脑A发来的ARP请求包通过对应的端口PB、PC发送给电脑B和电脑C,由于电脑A想与电脑C进行通信,正常来说的电脑B会将电脑A所发送的ARP请求包直接丢掉(因为请求包当中没有关于电脑B的MAC和IP地址),而电脑C接收到电脑A已发出的ARP请求包后会明白电脑A要与电脑C通信,于是乎电脑C也会像之前电脑A发出请求包给C一样经过交换机返回一个应答包给电脑A,而黑客所操控的电脑B可以对整个过程进行监听,那么问题随之而来了,电脑必会收到电脑A的请求包,根据请求包可以分析得出电脑C的MAC地址和IP地址,这时,电脑B可以伪造一个其中包含IPC和MACB的应答包,反馈给电脑A,如果电脑A这时储存了电脑B发出的应答包,这是可以称电脑A的ARP缓存被毒化,然而正确的应答包应该是IPC和MACC,(注意这里替换了MAC地址),ARP缓存毒化过后的电脑A就会交接下来要发送的信息全部发送给电脑B,达到了所说的窃取数据。简单说:IP地址可以视为一个快递当中收货方的名字,MAC地址可以视为快递当中的收货地址,我只是需要知道人是我想要发的人就行了地址并不会管,但是在这个过程当中会有一个问题,电脑B和电脑C会同时向电脑A回馈信息,这时电脑A应该把哪个的反馈包缓存到自己的ARP缓存当中呢,这里需要遵循一个数据传递的统一原则:先到先得,后到优先,也就是说电脑A最后收到的应答包才会储存在ARP缓存当中,层层覆盖,而且在ARP缓存列表当中有两种形式,一种是静态一种是动态,静态缓存列表即使关机重新启动以后才会被清空删除,而动态这是每20秒会更新一次,这样是为了保证通信的顺畅以及及时应对IP地址更改时的通信问题,那么如何保证电脑B所发出的请求包会在电脑C的之后呢,这里只需要不断的向电脑A发送请求包即可,总会有后与电脑C的请求包将其覆盖,这一操作可以在渗透软件当中进行调整发送频率,达到目的效果,同时也需要以相同的方式向电脑C进行操作,相当于电脑B成为了电脑A与电脑C的中间人,这也就是我们常说的中间人攻击,中间人攻击如果在操作合理的情况下,被攻击双方根本无法察觉。这里只是简单的伪装成电脑C,当然也可以伪装成网关,伪装成网关以后可以控制整个局域网对外的联络,限制速度,也可以当个对一个IP地址进行封杀网络连接。这里举一个简单的安卓APP,wIfI杀手,有人曾在高中时段,利用wIfI杀手这一APP将全校网络用户全部封杀,其利用的就是ARP攻击,而应对措施就是,断开,重新连接,这样操作可以使得自己的IP地址进行变化,收到wIfI杀手需要重新再扫描一次局域网用户才可以起到封杀作用。 二、ARP攻击防范措施 由于IP地址是收货人的姓名,是两个电脑识别的关键,如果网速变慢或者根本无法上网或者有其他现象证明自己被ARP攻击,可以尝试不断变更自己的IP地址,使得发送机和接收机之间的识别机制不断进行更新,方可避免ARP攻击。或者直接使用可以预防ARP攻击的第三层交换机,设置MAC与IP的静态绑定,虽然每次重启机器以后需要重新设置一下,但也是一个简单的能够预防的措施,合理分配VLAN,从根本上阻止盗用MAC地址和IP地址。 【参考文献】 [1]林宏刚,陈麟,王标,吴彦伟.一种主动检测和防范ARP攻击的算法研究[J]. 四川大学学报(工程科学版),2008(03):143-149. [2]李军锋.基于计算机网络安全防ARP攻击的研究[J].武汉工业学院学报,2009,28(01):57-59. [3]史隽彬,秦科.ARP攻击现状分析及一种应对ARP攻击的方法[J].陕西理工学院学报(自然科学版),2013,29(02):45-49. [4]郭征,吴向前,刘胜全.针对校园网ARP攻击的主动防护方案[J].计算机工程,2011,37(05):181-183. [5]郭会茹,杨斌,牛立全.ARP攻击原理分析及其安全防范措施[J].网络安全技术与应用,2015(06):5-6.