Unix類操作系統的TCP/IP堆棧加固之ARP協議部分
ARP協議分析
在OSI模型的第2層是數據鏈路層,該層提供了網絡節點間的數據傳輸機制。該層重要的原因是它負責將數據分割成幀進行傳輸。在數據鏈路層上有許多值得我們探討的不安全因素,但是其中最重要的是地址分辨協議(ARP)。
地址解析協議ARP正是用來進行IP地址到MAC地址的轉換的。同時為了避免不必要的ARP報文查詢,每臺主機的操作系統都維護著一個ARP高速緩存ARP Cache,記錄著同一鏈路上其它主機的IP地址到MAC地址的映射關系。ARP高速緩存通常是動態的,該緩存可以手工添加靜態條目,由系統在一定的時間間隔后進行刷新。
ARP協議雖然是一個高效的數據鏈路層協議,但作為一個局域網協議,它是建立在各主機之間相互信任的基礎上的,所以ARP協議存在以下缺陷:ARP高速緩存根據所接收到的ARP協議包隨時進行動態更新;ARP協議沒有連接的概念,任意主機即使在沒有ARP請求的時候也可以做出應答;ARP協議沒有認證機制,只要接收到的協議包是有效的,主機就無條件的根據協議包的內容刷新本機ARP緩存,并不檢查該協議包的合法性。
ARP協議應用
因此攻擊者可以隨時發送虛假ARP包更新被攻擊主機上的ARP緩存,進行地址欺騙或拒絕服務攻擊。 調整ARP清理的時間,通過向IP路由緩沖填充偽造的ARP條目可以讓惡意用戶產生資源耗竭和性能減低攻擊。
- AIX5
- #no -o arpt_killc=20
- FreeBSD 5-7
- #sysctl -w net.link.ether.inet.max_age=1200
- Solaris8-10
- #ndd -set /dev/arp arp_cleanup_interval 60000
- Linux2.4-2.6
- #sysctl -w net.link.ether.inet.max_age=1200
說明:ARP緩存清理時間間隔如果定得太大,對于一個大網來說,有可能不能分配到ip(某些分到ip地址的主機沒開,也占用地址) ,定得太小,引起大量廣播風暴。
ARP協議的攻擊的內容就向大家介紹完了,希望大家已經掌握,我們還會在以后的文章中繼續向大家介紹相關內容的。本文以及以前的相關文章,主要向大家介紹強化Unix 類家族系統的TCP/IP堆棧的方法。其實非常簡單,通過對命令行配置,就可以保護或者減緩Unix類服務器免遭網絡級別的拒絕服務攻擊,包括SYN洪水攻擊、ICMP攻擊和SNMP攻擊。
【編輯推薦】