Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 31 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
31
Dung lượng
1,94 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN =====***===== Học phần : An Tồng Mạng Bài báo cáo Chủ đề : ARP SPOOF Sinh viên : Tạ Hoàng Nhi Lớp : B18CQA01-B Mã sinh viên : B18DCAT181 Email : tanhi2121999@gmail.com Nhóm : Nhóm 01 Giảng viên hướng dẫn : TS Đặng Minh Tuấn Hà Nội-12/2021 Lời Cảm Ơn Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Cơng Nghệ Bưu Chính Viễn Thơng đưa mơn học An Tồn Mạng vào trương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn –TS Đặng Minh Tuấnđã dạy dỗ, truyền đạt kiến thức quý báu cho em suốt thời gian học tập vừa qua Trong thời gian tham gia lớp An toàn mạng , em có thêm cho nhiều kiến thức bổ ích, tinh thần học tập hiệu quả, nghiêm túc Đây chắn kiến thức quý báu, hành trang để em vững bước sau Bộ mơn An Tồn Mạng mơn học thú vị, vơ bổ ích có tính thực tế cao Đảm bảo cung cấp đủ kiến thức, cho sinh viên không gian mạng công việc sau Tuy nhiên, vốn kiến thức nhiều hạn chế khả tiếp thu thực tế nhiều bỡ ngỡ Mặc dù em cố gắng chắn tiểu luận khó tránh khỏi thiếu sót nhiều chỗ cịn chưa xác, kính mong thầy xem xét góp ý để báo cáo em hoàn thiện “Em xin chân thành cảm ơn!” Mục Lục Chú thích Tóm tắt Giới Thiệu Nghiên cứu công việc Tổng quan ARP Lịch sử ARP ARP ? Cơ chế hoạt động ARP Các loại tin ARP ARP Request ARP Response ARP Caching PROXY ARP Vì cần phải có Proxy ARP ? Hoạt động Proxy ARP 10 Ưu điểm nhược điểm Proxying 10 ARP SPOOFING ( Giả mạo ARP ) 10 ARP Spoof ? 10 Lỗ hổng ARP 11 Nguyên lý công ARP 11 Mô Phỏng 12 Mục đích 12 Môi trường 12 Các vấn đề 13 Demo 16 Kịch 16 Kịch Bản 17 Kết 18 Kịch 18 Kịch 19 Kết Luận 20 Phòng chống ARP Spoofing 20 Kiểm tra ARP động - Cisco 21 Phòng chống 23 Giám sát nút: 24 Giám sát mạng LAN: 24 Kết luận 24 Tài Liệu Tham Khảo 25 Danh mục hình vẽ Figure 1:Biểu đồ giảm thiểu giả mạo ARP[2] Figure 2: Thuật toán chế đề xuất[3] Figure Vị trí ARP mơ hình OSI Figure Cấu trúc gói tin Figure 5:ARP request Figure ARP response Figure Giả mạo ARP 11 Figure Logo ns-3 13 Figure Mô tả Ns-3 15 Figure 10 Kịch 16 Figure 11 Kịch 17 Figure 12 Kết mô ứng dụng khách UDP kịch 18 Figure 13 Kết mô ứng dụng khách UDP kịch 18 Figure 14 Kết mô kẻ công kịch 18 Figure 15 Kết mô ứng dụng khách UDP kịch 19 Figure 16 Kết mô ứng dụng khách UDP kịch 19 Figure 17 Kết mô kẻ công phong kịch 19 Figure 18 Cấu trúc mô 20 Figure 19 Catalyst 6500 21 Figure 20 Kiểm tra ARP động 22 Figure 21 Trạng thái tin cậy DAI 23 Danh mục bảng biểu Table 1:Bộ đệm ARP cho client#1 Table Bảng đệm client#1 bị thay đổi 12 Table 3: Trạng thái ARP hình vi tương ứng 16 Table 4: Cấu hình kịch 17 Table 5: Cấu hình kịch 18 Chú thích Từ viết tắt ARP Mac IP TCP LAN CSMA WAN DDOS OSI DAI Thuật ngữ tiếng anh Thuật ngữ tiếng việt Address Resolution Protocol Medium Access Control Internet Protocol Transmission Control Protocol Local Area Network Carrier-Sense Multiple Access Wide Area Network Distributed Denial of Service Open Systems Interconnection Dynamic ARP Inspection Giao thức phân giải địa Điều khiển truy cập Giao thức Internet Giao thức điều khiển chuyền vận Mạng cục Đa truy nhập cảm nhận sóng mang Mạng diện rộng Tấn cơng từ chối dịch vụ phân tán Mơ hình tham chiếu kết nối hệ thống Kiểm tra ARP động Tóm tắt Trong vài thập kỷ tồn mạng, mạng máy tính nhà nghiên cứu đại học sử dụng để gửi e-mail nhân viên công ty để chia sẻ máy in Với phát triển xã hội, công nghệ mạng không ngừng phát triển, ứng dụng mạng dần phổ biến rộng rãi Ngày nhiều người sử dụng máy tính truy cập nhiều nguồn thơng tin hệ thống mạng toàn cầu nhà Internet trở thành phần thiếu giới ngày Tuy nhiên, an ninh mạng ngày trở nên to lớn việc đảm bảo an toàn cho an ninh mạng điều quan trọng Có nhiều giao thức sử dụng để thiết lập mạng Trong báo này, em thực số nghiên cứu mô Giao thức phân giải địa (ARP) giả mạo ARP để chứng minh số biện pháp phòng ngừa ARP Giới Thiệu Với phát triển mạng máy tính, nhiều dịch vụ ứng dụng làm tăng mức độ ưu tiên mạng LAN Trong đó, vấn đề bảo mật mạng LAN cần xem xét nhiều Giao thức phân giải địa (ARP), giao thức lớp mạng sử dụng thường xuyên để ánh xạ địa IP sang địa MAC, dễ bị cơng Nó làm tăng nguy bị công mạng LAN Giả mạo ARP kỹ thuật hack để đe dọa mạng LAN Nói chung, giả mạo ARP hành vi có mục đích phát hành gói quảng bá ARP khơng xác Giả mạo ARP ban đầu sử dụng tin tặc trở thành phương pháp để tin tặc đánh cắp liệu mạng Tin tặc gửi nhầm gói tin quảng bá ARP, chặn giao tiếp thơng thường, ngụy trang máy tính mà sử dụng thành máy tính người khác, đó, liệu ban đầu gửi đến máy tính khác gửi đến máy tính tin tặc để lấy cắp liệu Làn sóng cơng ARP gần đa dạng hóa mục đích phương thức nó, đồng thời tác động ảnh hưởng lớn nhiều so với hai giai đoạn trước Đầu tiên virus gia nhập hàng ngũ công ARP Mạng công virus trước chủ yếu mạng WAN Các phương pháp công hiệu chiến công DDOS Tuy nhiên, với phát triển khả phòng chống, nhà sản xuất virus chuyển ý họ sang mạng LAN bắt đầu thử công ARP Trong báo này, em tập trung vào giả mạo ARP ban đầu thực số mô giả mạo ARP cách sử dụng ns-3 Nghiên cứu công việc Ban đầu, em thực số nghiên cứu giả mạo ARP hiểu kỹ thuật giả mạo ARP “Giảm nhẹ công giả mạo ARP mạng phần mềm xác định” cung cấp cho em số thông tin giả mạo ARP Giả mạo ARP sử dụng để khởi động công sau [1] Tấn công DoS: kẻ công ngăn không cho hai host giao tiếp kết nối với Tấn công mạo danh máy chủ: kẻ cơng nhận gói tin dành cho nạn nhân trả lời gói tin thay mặt cho nạn nhân Tấn công Man-In-The-Middle (MITM): kẻ cơng giám sát tất lưu lượng hai host giao tiếp Sau giới thiệu giả mạo ARP, cung cấp số kỹ thuật sử dụng để tìm giả mạo ARP Xác thực ARP Bản vá hệ điều hành Kiểm tra ARP động Công cụ giảm thiểu ARP Ánh xạ ARP tĩnh Và sau việc giảm thiểu cơng giả mạo ARP mạng phần mềm xác định cung cấp chi tiết để giải việc giả mạo ARP Biểu đồ luồng giảm thiểu giả mạo ARP sau : Figure 1:Biểu đồ giảm thiểu giả mạo ARP[2] Sau em làm quen với giả mạo ARP, em khơng thể tìm thấy tài ngun mô giả mạo ARP ns-3 Tiếp theo, em muốn tìm phương pháp phịng ngừa để tránh giả mạo ARP Một báo có tên “Đề xuất cho lược đồ bảo vệ chống giả mạo ARP” từ Jin-Cherng Lin, Men-Jue Koo Cheng-Sheng Wang cho nhiều ý tưởng Trong báo này, công ARP Spoofing chủ yếu can thiệp vào tính đắn mối tương quan ánh xạ IP / MAC bảng ARP máy chủ [4]Nó có bốn đặc điểm: Các cơng có mục tiêu Khơng sinh lưu lượng truy cập đáng ngờ Khó phát Khó ngăn chặn Để giải vấn đề này, cung cấp phương pháp gọi “Cơ chế bảo vệ lược đồ truy vấn ARP nâng cao” Kỹ thuật sử dụng phương pháp phân tích tương quan IP MAC mạng LAN Vì mối quan hệ IP MAC nên Nếu có địa IP tương quan với hai địa MAC, điều có nghĩa có khơng xác mạng LAN Chúng ta cần cập nhật bảng ARP để đảm bảo địa IP tương quan với địa MAC Kỹ thuật sử dụng phương pháp Cơ chế Thuật tốn Bảo vệ ARP Mục đích thuật tốn trì độ xác mối tương quan IP / MAC bảng ARP Figure 2: Thuật toán chế đề xuất[3] Tổng quan ARP Trong phần này, em đưa thông tin ARP ARP giả mạo Mô hình OSI chia mạng thành bảy lớp Mơ hình OSI mơ hình khái niệm đặc trưng tiêu chuẩn hóa chức giao tiếp hệ thống viễn thơng máy tính mà khơng liên quan đến cấu trúc công nghệ bên [4] Địa IP nằm lớp thứ ba (lớp mạng) mơ hình OSI, Địa MAC nằm lớp thứ hai (lớp liên kết) Họ không giao dịch với trực tiếp Khi gửi gói IP qua Ethernet, trước tiên bạn cần đóng gói tiêu đề lớp mạng lớp liên kết địa IP đích biết thời điểm gửi địa MAC không xác định Tuy nhiên, khơng thể vượt qua lớp mạng lớp liên kết, cần sử dụng Giao thức phân giải địa (ARP) Sau sử dụng ARP, thông tin địa MAC phân tích cú pháp theo thông tin địa IP tiêu đề IP lớp mạng Về bản, có hai bước hoạt động để liên kết địa MAC với địa IP Chúng yêu cầu ARP phản hồi ARP Figure Vị trí ARP mơ hình OSI Lịch sử ARP Vấn đề phân giải địa rõ ràng từ đầu trình phát triển giao thức TCP / IP Phần lớn phát triển ban đầu IP thực công nghệ mạng cục Ethernet lúc giờ; điều chí cịn có trước Ethernet thức chuẩn hóa với tên gọi IEEE 802.3 Cần phải xác định cách ánh xạ địa IP sang địa Ethernet phép giao tiếp qua mạng Ethernet Có hai phương pháp mà độ phân giải sử dụng để thực mối tương quan địa này: ánh xạ trực tiếp độ phân giải động Tuy nhiên, địa Ethernet dài 48 bit địa IP có 32 bit, điều loại trừ ánh xạ trực tiếp Hơn nữa, nhà thiết kế IP muốn linh khung liệu mạng, sửa đổi lưu lượng, dừng tất lưu lượng Thông thường công sử dụng mở đầu cho công khác, chẳng hạn công từ chối dịch vụ, công Man-in-the-middle attack, công cướp liên lạc liệu Cuộc công giới hạn mạng cục Lỗ hổng ARP ARP dựa tin tưởng lẫn máy chủ mạng Sự đời ARP làm cho mạng hoạt động hiệu hơn, nhiên có khiếm khuyết riêng Tóm lại, có số thuộc tính ARP Giữ cục để giảm thiểu số lượng yêu cầu ARP phát Cập nhật đệm liên kết IP / MAC cho lần trả lời thành công Giao thức không trạng thái: cập nhật đệm nhận phản hồi mà khơng có xác nhận Bởi ARP giao thức khơng trạng thái Nó ln cập nhật đệm nhận phản hồi Điều tạo hội cho kẻ công hack ARP Yêu cầu ARP gửi dạng tin nhắn quảng bá Các máy chủ mạng tự động gửi tin nhắn phản hồi ARP Và máy chủ khác nhận gói phản hồi, chúng phát tính xác thực gói chúng ghi lại đệm ARP Bằng cách này, kẻ cơng gửi gói phản hồi ARP giả mạo đến máy chủ đích để giả mạo nhớ cache ARP Nguyên lý công ARP Figure Giả mạo ARP 11 Ví dụ, có máy chủ mạng LAN Máy chủ có địa IP 10.1.1.3 đóng vai trị kẻ cơng trường hợp Kẻ công gửi phản hồi ARP giả Tuy nhiên, phản hồi ARP này, địa IP người gửi 10.1.1.2 (địa IP Máy khách # 2) địa MAC 00.00.00.00.00.02 (Địa MAC Máy khách # 3) Khi Khách hàng số nhận phản hồi ARP giả này, cập nhật nhớ cache ARP cục Tại thời điểm này, Khách hàng số không nhận phản hồi ARP bị giả mạo Trong đó, Ứng dụng khách số phản hồi ARP gửi từ Ứng dụng khách số sử dụng địa MAC kẻ công IP Address MAC Address 10.1.1.1 00.00.00.00.00.00 10.1.1.2 00.00.00.00.00.02 10.1.1.3 00.00.00.00.00.02 Table Bảng đệm client#1 bị thay đổi Bảng ARP cache Máy khách # hiển thị Bảng So sánh với Bảng 1, địa MAC Máy khách # sai Vì vậy, Khách hàng số muốn giao tiếp với Máy khách số sau đó, địa IP 10.1.1.2 ARP phân tích cú pháp sai thành địa MAC 00.00.00.00.00.02 Điều làm cho hai máy khách giao tiếp với Khi máy chủ mạng LAN liên tục gửi gói phản hồi ARP khơng hợp lệ đến máy chủ khác, đặc biệt tới Bộ chuyển mạch Ethernet, xảy tắc nghẽn mạng nghiêm trọng Mơ Phỏng Mục đích Chứng minh tính dễ bị tổn thương giao thức ARP cách mô phản hồi ARP hợp lệ giả mạo ARP, so sánh kết phân tích hành vi nút hai trường hợp Môi trường 12 Figure Logo ns-3 Hệ điều hành em sử dụng để thiết lập mơ Ubuntu Và cơng cụ mô em sử dụng ns-3 Ns3 trình mơ mạng kiện rời rạc cho hệ thống Internet, nhắm mục tiêu chủ yếu cho nghiên cứu giáo dục Không giống phần mềm mô công nghiệp Riverbed, ns3 dự án mã nguồn mở có mã nguồn đọc sửa đổi Ns-3 giúp em hiểu cách cấu hình thay đổi hành vi nút cách đọc mã nguồn thay đọc mô tả hành vi cấp cao, cho phép em truy cập vào lỗ hổng giao thức Nếu cần, em sửa đổi cục mã nguồn ns3 mà em khơng làm với công cụ công nghiệp Các vấn đề Ns3 có lớp thực thủ tục yêu cầu trả lời ARP Tuy nhiên, phương pháp thường gọi ngầm giao thức ARP thường sử dụng để hỗ trợ giao thức truyền tải UDP TCP Trong trường hợp này, em sửa đổi mã nguồn để cung cấp giao diện bên để gọi yêu cầu ARP: Ns-3 không cung cấp giao diện để gửi yêu cầu: 13 14 Figure Mô tả Ns-3 Như em giới thiệu trước đây, giao thức Arp giao thức không trạng thái Tuy nhiên, ns3 thêm trạng thái vào mục đệm ARP để cung cấp số biện pháp bảo vệ chống lại công ARP Các trạng thái hành vi tương ứng định nghĩa sau: Trạng thái nhập nhớ ARP Ý Nghĩa permanent never expires; never verified reset use counter reachable normal expiration reset use counter 15 Hành động dùng stale still usable; needs verification reset use counter; change state to delay delay schedule ARP request; needs verification reset use counter isWaitingReply sending ARP request reset use counter Table 3: Trạng thái ARP hình vi tương ứng Nếu mục nhập khơng trạng thái isWaitingReply, câu trả lời Arp bị từ chối thư giả mạo Trong hầu hết trường hợp, trạng thái lưu giữ xử lý hệ điều hành Để thực công thành công, cần phải làm đầy câu trả lời ARP có hội câu trả lời chấp nhận sau nạn nhân đưa yêu cầu Demo Kịch Figure 10 Kịch Trong trường hợp này, em thiết lập mạng LAN cách xác định nút thiết bị CSMA gán cho chúng địa IP mạng cách sử dụng lớp trợ giúp CSMA định nghĩa ns3 Cũng biểu đồ hiển thị, có ba máy chủ mạng LAN Nút có địa IP 10.1.1.1 địa MAC 00.00.00.00.00.00 cài đặt với UdpClientApp hoạt động máy chủ UDP Nút thứ hai có địa IP 10.1.1.2 địa MAC 00.00.00.00.00.01 cài đặt với UdpServerApp hoạt động máy khách UDP chấp nhận gói UDP UdpClientApp UdpServerApp lớp định nghĩa ns3 Lớp ứng dụng khách định kỳ tạo gói UDP, thêm tiêu đề vào gửi đến ứng dụng máy chủ Các chi tiết cấu sau: 16 Số lượng gói tin gửi Khoảng thời gian gói 1000 ms Độ trễ 200 ms Thời gian máy chủ bắt đầu ms Thời gian máy khách bắt đầu 50 Table 4: Cấu hình kịch Trong trường hợp này, nút thứ ba có địa IP 10.1.1.3 khơng thực điều mơ Kịch Bản Figure 11 Kịch Trong trường hợp này, mạng LAN, nút nút thứ hai thiết lập cấu hình giống kịch Ngồi ra, nút thứ ba có địa IP 10.1.1.3 địa Mac 00.00.00.00.00.02 cài đặt ứng dụng ARP attacker tôithiết kế Với ứng dụng này, nút gửi phản hồi ARP giả định kỳ Nếu nạn nhân nhận tin nhắn trả lời, gói UDP sau chuyển hướng đến kẻ công Hành vi kẻ cơng cấu sau: 17 Số gói tin gửi Khoảng thời gian gói tin gửi 1000 ms Thời gian kẻ cơng bắt đầu ms Table 5: Cấu hình kịch Kết Tôi xuất kết mô tệp Pcap Kịch UDP client : Figure 12 Kết mô ứng dụng khách UDP kịch Như hiển thị tệp Pcap, gói UDP gửi cách đến máy chủ Máy chủ UDP: Figure 13 Kết mô ứng dụng khách UDP kịch Sau máy chủ trả lời với ánh xạ MAC-IP xác, nhận ba chọn bình thường Kẻ công: Figure 14 Kết mô kẻ công kịch Trong kịch đầu tiên, kẻ cơng khơng tham gia Nó thấy yêu cầu ARP phát câu trả lời Nó khơng có kiến thức gói UDP gửi từ máy khách UDP 18 Kịch UDP client : Figure 15 Kết mô ứng dụng khách UDP kịch Trong trường hợp này, gói UDP gửi sau phản hồi ARP giả phát sóng Cho biết máy khách chấp nhận phản hồi ARP giả gửi gói tin cho kẻ cơng Máy chủ UDP: Figure 16 Kết mô ứng dụng khách UDP kịch Máy chủ nhận gói tin từ máy khách Điều giải thích sau Kẻ cơng: Figure 17 Kết mô kẻ công phong kịch 19 Ba tệp Pcap hiển thị kết Bởi chất máy chủ đối tượng ns-3, hành vi chúng thiết lập ns3 Có vẻ kẻ cơng trở thành proxy ARP cho máy khách UDP máy chủ UDP Sau nhận gói UDP đầu tiên, phát yêu cầu để hỏi địa MAC xác máy chủ UDP chuyển hướng gói đến máy chủ Hai gói UDP kẻ cơng chuyển hướng đến máy chủ Điều giải thích máy chủ nhận gói kẻ cơng có thơng báo Pcap cho gói UDP Biểu đồ sau cho thấy cấu trúc liên kết từ kết mô : Figure 18 Cấu trúc mô Trở thành proxy ARP, kẻ cơng kiểm tra sửa đổi nội dung gói UDP chuyển hướng đến máy chủ Kết Luận Dựa mô giả mạo ARP, kết luận : ARP dễ bị công Ngay với ARP trang thái, khó làm nhiễm độc nhớ cache Hầu hết công phát động mạng lan Kẻ công người Phòng chống ARP Spoofing Để tránh giả mạo ARP, không người dùng cá nhân đưa số ý tưởng để giải giả mạo ARP mà cịn có cơng ty cung cấp số giải pháp giả mạo ARP Em tập trung vào phương pháp Kiểm tra ARP động Cisco cung cấp Cisco cung cấp giải pháp phần mềm thiết bị chuyển mạch họ Catalyst 6500, Catalyst 4500, v.v 20 Figure 19 Catalyst 6500 Kiểm tra ARP động - Cisco Kiểm tra ARP động (DAI) tính bảo mật xác thực gói ARP mạng DAI chặn, ghi nhật ký loại bỏ gói ARP có ràng buộc địa IP-MAC khơng hợp lệ Khả bảo vệ mạng khỏi số công trung gian Nền tảng DAI DHCP snooping Vì DHCP snooping tính bảo mật DHCP Nó lọc thơng tin DHCP không đáng tin cậy cách thiết lập trì bảng ràng buộc DHCP snooping Thơng tin đề cập đến thông tin DHCP từ vùng không đáng tin cậy Bảng ràng buộc theo dõi DHCP chứa thông tin địa MAC người dùng, địa IP, thời gian thuê giao diện VLAN-ID vùng không đáng tin cậy Chức DHCP snooping: Cô lập máy chủ DHCP bất hợp pháp cách định cấu hình cổng khơng đáng tin cậy Cô lập máy chủ DHCP bất hợp pháp cách định cấu hình cổng khơng đáng tin cậy Sau chuyển mạch Ethernet kích hoạt với tính DHCP snooping, chặn tin DHCP trích xuất ghi lại thơng tin địa IP địa MAC từ tin yêu cầu DHCP nhận tin DHCP Ack Ngoài ra, DHCP snooping cho phép cổng vật lý đặt làm cổng đáng tin cậy khơng đáng tin cậy Cổng tin cậy nhận chuyển tiếp gói đề nghị DHCP cách bình thường, cổng không tin cậy loại bỏ thông báo đề nghị DHCP nhận Bằng cách này, công tắc chặn máy chủ DHCP giả mạo đảm bảo máy khách nhận địa IP từ máy chủ DHCP hợp lệ Trên thực tế, DAI kiểm tra tất tin nhắn ARP truyền Và đảm bảo yêu cầu phản hồi ARP hợp lệ chuyển tiếp Cụ thể, có bước DAI : 21 Chặn tất gói phản hồi yêu cầu ARP cổng không đáng tin cậy Xác minh gói bị chặn có ràng buộc địa IP-to-MAC hợp lệ trước cập nhật đệm ARP cục trước chuyển tiếp gói đến đích thích hợp Bỏ gói ARP khơng hợp lệ lưu thông tin vào nhật ký Figure 20 Kiểm tra ARP động Tôi thêm máy chủ DHCP mạng LAN hình DAI xác định tính hợp lệ gói ARP dựa ràng buộc địa IP-to-MAC hợp lệ lưu trữ sở liệu đáng tin cậy Trong hình trên, sở liệu đáng tin cậy máy chủ DHCP Nếu gói ARP nhận từ cổng đáng tin cậy, chuyển mạch Ethernet chuyển tiếp gói mà khơng có hoạt động Mặt khác, gói ARP đến từ cổng khơng đáng tin cậy, chuyển mạch Ethernet chuyển tiếp gói tùy thuộc vào việc kiểm tra tính hợp lệ cổng Hơn nữa, DAI cung cấp trạng thái tin cậy với cổng mạng LAN 22 Figure 21 Trạng thái tin cậy DAI Như hình trên, có ba máy khách máy chủ DHCP mạng LAN Khách hàng số Máy khách số muốn cập nhật đệm ARP Máy khách số cổng không đáng tin cậy Máy khách số cổng đáng tin cậy Khi Máy khách số muốn gửi gói đến Máy khách số 1, ông ta bỏ qua tất kiểm tra xác thực DAI trực tiếp gửi cho Khách hàng số Vì Máy khách # trạng thái tin cậy máy chủ DHCP Tuy nhiên, Khách hàng số muốn gửi gói đến Khách hàng số 1, cần trải qua tất quy trình xác thực DAI trạng thái không đáng tin cậy Nếu anh vượt qua quy trình xác thực DAI, anh trở thành cổng đáng tin cậy giao tiếp với cổng đáng tin cậy khác mà không cần xác thực DAI sau Nếu khơng thành cơng q trình xác thực DAI, DAI loại bỏ tất gói khỏi ứng dụng khách Phòng chống Hiện tại, cách hiệu để bảo vệ ARP giả mạo mạng LAN thông qua ràng buộc hai chiều địa IP MAC máy khách Tuy nhiên, phương pháp ngăn chặn hiệu công ARP vào mạng LAN Lý quan trọng em phát ARP giả mạo thiết lập liên kết hai chiều, thay đổi địa MAC máy tính cục dẫn đến liên kết không hợp lệ Mặt khác, lỗi người tạo ra.Ví dụ, làm “ngập” phản hồi ARP mạng LAN kịch 23 em, điều dẫn đến giảm hiệu suất mạng Lấy ý tưởng từ công việc nghiên cứu liên quan, em triển khai hai phương pháp sau để bảo vệ mạng LAN khỏi giả mạo ARP: Giám sát nút: Em sửa đổi lớp đệm ARP ns-3 cách thêm phương thức giám sát cấp phát mục bảng ARP cập nhật Nó định liệu cập nhật có hợp lệ hay khơng dựa thuật tốn tùy ý Giám sát mạng LAN: Em thêm nút quản trị mạng LAN định để giám sát phản hồi ARP phát Nếu phát thấy lũ ARP, chặn nút làm ngập câu trả lời ARP Đối với phương pháp, em so sánh hiệu chi phí thực Em mở rộng mạng LAN cách thêm nhiều nút kiểm tra kịch với nhiều kẻ công Kết luận Các vấn đề giả mạo công ARP thủ phạm mạng doanh nghiệp Các thảo luận vấn đề kỹ lưỡng Sau mô em, chế công ARP hiểu rõ biện pháp phòng ngừa khác đưa Nhưng câu hỏi đặt bạn có thực làm phiền bạn thoát khỏi vấn đề ARP hay không Như biết, thử nhiều phương pháp vấn đề chưa giải Có ba lý mà em kết luận: Thứ nhất, khả phòng ngừa biện pháp giải pháp hạn chế khơng phải phương pháp Thứ hai việc quản lý mạng hạn chế, bất tiện khơng thực tế, khơng có khả hoạt động Thứ ba, số biện pháp làm giảm hiệu đường truyền mạng, tốc độ mạng chậm lãng phí băng thơng điều không mong muốn 24 Tài Liệu Tham Khảo [1] S Bhirud and V Katkar, "Light weight approach for IP-ARP spoofing detection and prevention," Second Asian Himalayas International Conference on Internet (AH-ICI), Kathmandu, 2011 [2] M Ahmed, B.-S Ashraf and R K Vamshi , "Mitigating ARP Spoofing Attacks in SoftwareDefined Networks," ICCTA, Alexandria, Egypt, 2015 [3] J.-C Lin, M.-J Koo and C.-S Wang, "A Proposal for a Schema for ARP Spoofing Protection," ICETI, Taiwan, 2012 [4] Wikipedia, "OSI model," 2018 [5] C P David , "An Ethernet Address Resolution Protocol," IETF, 1982 [6] Q Zhang, "Summary of TCP/IP," 2018 [7] "ns-3," [Online] Available: https://www.nsnam.org [8] "Cisco.com," [Online] Available: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/122SXF/native/configuration/guide/swcg/dynarp.pdf Project Tham khảo : https://github.com/Dark-Rinnegan/ns3-arp-spoofing 25 ... pháp tốt thiết kế lại topo mạng để router kết nối tới hai LAN nằm mạng IP ARP SPOOFING ( Giả mạo ARP ) ARP Spoof ? Trong mạng máy tính, ARP spoofing, ARP poisoning, hay ARP poison routing kỹ thuật... nhật nhớ ARP Caching Mỗi máy chủ lưu trữ phải có đệm ARP, chứa bảng ánh xạ địa IP thành địa MAC máy chủ máy khách mạng LAN Nếu không sử dụng đệm ARP, máy chủ phải gửi gói yêu cầu ARP mạng miễn... máy chủ Kết Luận Dựa mô giả mạo ARP, kết luận : ARP dễ bị công Ngay với ARP trang thái, khó làm nhiễm độc nhớ cache Hầu hết công phát động mạng lan Kẻ cơng người Phịng chống ARP Spoofing