什么是ICMP重定向呢?
ICMP重定向報(bào)文是ICMP控制報(bào)文中的一種 。在特定的情況下,當(dāng)路由器檢測到一臺(tái)機(jī)器使用非優(yōu)化路由的時(shí)候,它會(huì)向該主機(jī)發(fā)送一個(gè)ICMP重定向報(bào)文,請(qǐng)求主機(jī)改變路由 。路由器也會(huì)把初始數(shù)據(jù)報(bào)向它的目的地轉(zhuǎn)發(fā) 。
我們可以利用ICMP重定向報(bào)文達(dá)到欺騙的目的 。
下面是結(jié)合ARP欺騙和ICMP重定向進(jìn)行攻擊的步驟:
為了使自己發(fā)出的非法ip包能在網(wǎng)絡(luò)上能夠存活長久一點(diǎn),開始修改ip包的生存時(shí)間ttl為下面的過程中可能帶來的問題做預(yù)備 。把ttl改成255. (ttl定義一個(gè)ip包假如在網(wǎng)絡(luò)上到不了主機(jī)后,在網(wǎng)絡(luò)上能存活的時(shí)間,改長一點(diǎn)在本例中有利于做充足的廣播)
下載一個(gè)可以自由制作各種包的工具(例如hping2)
然后和上面一樣,尋找主機(jī)C的漏洞按照這個(gè)漏洞當(dāng)?shù)糁鳈C(jī)C 。
在該網(wǎng)絡(luò)的主機(jī)找不到原來的192.0.0.3后,將更新自己的ARP對(duì)應(yīng)表 。于是他發(fā)送一個(gè)原ip地址為192.168.0.3硬件地址為BB:BB:BB:BB:BB:BB的ARP響應(yīng)包 。
好了,現(xiàn)在每臺(tái)主機(jī)都知道了,一個(gè)新的MAC地址對(duì)應(yīng)192.0.0.3,一個(gè)ARP欺騙完成了,但是,每臺(tái)主機(jī)都只會(huì)在局域網(wǎng)中找這個(gè)地址而根本就不會(huì)把發(fā)送給192.0.0.3的ip包丟給路由 。于是他還得構(gòu)造一個(gè)ICMP的重定向廣播 。
自己定制一個(gè)ICMP重定向包告訴網(wǎng)絡(luò)中的主機(jī):"到192.0.0.3的路由最短路徑不是局域網(wǎng),而是路由,請(qǐng)主機(jī)重定向你們的路由路徑,把所有到192.0.0.3的ip包丟給路由 。"
主機(jī)A接受這個(gè)合理的ICMP重定向,于是修改自己的路由路徑,把對(duì)192.0.0.3的通訊都丟給路由器 。
入侵者終于可以在路由外收到來自路由內(nèi)的主機(jī)的ip包了,他可以開始telnet到主機(jī)的23口 。
其實(shí)上面的想法只是一種理想話的情況,主機(jī)許可接收的ICMP重定向包其實(shí)有很多的限制條件,這些條件使ICMP重定向變的非常困難 。
TCP/IP協(xié)議實(shí)現(xiàn)中關(guān)于主機(jī)接收ICMP重定向報(bào)文主要有下面幾條限制:
新路由必須是直達(dá)的
重定向包必須來自去往目標(biāo)的當(dāng)前路由
重定向包不能通知主機(jī)用自己做路由
被改變的路由必須是一條間接路由
由于有這些限制,所以ICMP欺騙實(shí)際上很難實(shí)現(xiàn) 。但是我們也可以主動(dòng)的根據(jù)上面的思維尋找一些其他的方法 。更為重要的是我們知道了這些欺騙方法的危害性,我們就可以采取相應(yīng)的防御辦法 。
3.3 ARP欺騙的防御
知道了ARP欺騙的方法和危害,我們給出一些初步的防御方法:
不要把你的網(wǎng)絡(luò)安全信任關(guān)系建立在ip地址的基礎(chǔ)上或硬件mac地址基礎(chǔ)上,(rarp同樣存在欺騙的問題),理想的關(guān)系應(yīng)該建立在ip mac基礎(chǔ)上 。
設(shè)置靜態(tài)的mac-->ip對(duì)應(yīng)表,不要讓主機(jī)刷新你設(shè)定好的轉(zhuǎn)換表 。
除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對(duì)應(yīng)表中 。在linux下可以用ifconfig -arp可以使網(wǎng)卡驅(qū)動(dòng)程序停止使用ARP 。
使用代理網(wǎng)關(guān)發(fā)送外出的通訊 。
修改系統(tǒng)拒收ICMP重定向報(bào)文
在linux下可以通過在防火墻上拒絕ICMP重定向報(bào)文或者是修改內(nèi)核選項(xiàng)重新編譯內(nèi)核來拒絕接收ICMP重定向報(bào)文 。
在win2000下可以通過防火墻和IP策略拒絕接收ICMP報(bào)文 。
4 代理ARP的應(yīng)用
代理ARP有兩大應(yīng)用,一個(gè)是有利的就是我們?cè)诜阑饓?shí)現(xiàn)中常說的透明模式的實(shí)現(xiàn),另一個(gè)是有害的就是通過它可以達(dá)到在交換環(huán)境中進(jìn)行嗅探的目的.由此可見同樣一種技術(shù)被應(yīng)用于不同的目的,效果是不一樣的.
我們先來看交換環(huán)境中局域網(wǎng)的嗅探.
通常在局域網(wǎng)環(huán)境中,我們都是通過交換環(huán)境的網(wǎng)關(guān)上網(wǎng)的 。在交換環(huán)境中使用NetXray或者NAI Sniffer一類的嗅探工具除了抓到自己的包以外,是不能看到其他主機(jī)的網(wǎng)絡(luò)通信的 。
推薦閱讀
- 新的寬帶認(rèn)證方式——IEEE 802.1x協(xié)議
- IEEE 802.11協(xié)議家族a/b/g--無線網(wǎng)背景知識(shí)
- EIGRP路由協(xié)議綜述
- 配置局域網(wǎng)中的通訊協(xié)議
- 網(wǎng)絡(luò)協(xié)議基礎(chǔ)知識(shí) SMTP協(xié)議和UDP協(xié)議
- 正確配置路由協(xié)議 合理使用資源
- EOS的封裝協(xié)議
- 對(duì)BitTorrent通信協(xié)議的分析與檢測
- 路由協(xié)議-OSPF路由協(xié)議
- 完美測試TCP/IP協(xié)議簡介
