ARP协议揭密( 四 )



什么是ICMP重定向呢?

ICMP重定向报文是ICMP控制报文中的一种 。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由 。路由器也会把初始数据报向它的目的地转发 。

我们可以利用ICMP重定向报文达到欺骗的目的 。

下面是结合ARP欺骗和ICMP重定向进行攻击的步骤:

为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl为下面的过程中可能带来的问题做预备 。把ttl改成255. (ttl定义一个ip包假如在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播)
下载一个可以自由制作各种包的工具(例如hping2)
然后和上面一样,寻找主机C的漏洞按照这个漏洞当掉主机C 。
在该网络的主机找不到原来的192.0.0.3后,将更新自己的ARP对应表 。于是他发送一个原ip地址为192.168.0.3硬件地址为BB:BB:BB:BB:BB:BB的ARP响应包 。
好了,现在每台主机都知道了,一个新的MAC地址对应192.0.0.3,一个ARP欺骗完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3的ip包丢给路由 。于是他还得构造一个ICMP的重定向广播 。
自己定制一个ICMP重定向包告诉网络中的主机:"到192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3的ip包丢给路由 。"
主机A接受这个合理的ICMP重定向,于是修改自己的路由路径,把对192.0.0.3的通讯都丢给路由器 。
入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口 。
其实上面的想法只是一种理想话的情况,主机许可接收的ICMP重定向包其实有很多的限制条件,这些条件使ICMP重定向变的非常困难 。

TCP/IP协议实现中关于主机接收ICMP重定向报文主要有下面几条限制:

新路由必须是直达的
重定向包必须来自去往目标的当前路由
重定向包不能通知主机用自己做路由
被改变的路由必须是一条间接路由
由于有这些限制,所以ICMP欺骗实际上很难实现 。但是我们也可以主动的根据上面的思维寻找一些其他的方法 。更为重要的是我们知道了这些欺骗方法的危害性,我们就可以采取相应的防御办法 。

3.3 ARP欺骗的防御

知道了ARP欺骗的方法和危害,我们给出一些初步的防御方法:

不要把你的网络安全信任关系建立在ip地址的基础上或硬件mac地址基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在ip mac基础上 。
设置静态的mac-->ip对应表,不要让主机刷新你设定好的转换表 。
除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中 。在linux下可以用ifconfig -arp可以使网卡驱动程序停止使用ARP 。
使用代理网关发送外出的通讯 。
修改系统拒收ICMP重定向报文

在linux下可以通过在防火墙上拒绝ICMP重定向报文或者是修改内核选项重新编译内核来拒绝接收ICMP重定向报文 。

在win2000下可以通过防火墙和IP策略拒绝接收ICMP报文 。

4 代理ARP的应用

代理ARP有两大应用,一个是有利的就是我们在防火墙实现中常说的透明模式的实现,另一个是有害的就是通过它可以达到在交换环境中进行嗅探的目的.由此可见同样一种技术被应用于不同的目的,效果是不一样的.

我们先来看交换环境中局域网的嗅探.

通常在局域网环境中,我们都是通过交换环境的网关上网的 。在交换环境中使用NetXray或者NAI Sniffer一类的嗅探工具除了抓到自己的包以外,是不能看到其他主机的网络通信的 。

推荐阅读