ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。在局域网中,ARP病毒收到广播的ARP 请求包,能够解析出其它节点的 (IP, MAC) 地址, 然后病毒伪装为目的主机,告诉源主机一个假MAC地址,这样就使得源主机发送给目的主机的所有数据包都被病毒软件截取,而源主机和目的主机却浑然不知。ARP攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目。ARP协议在设计时未考虑网络安全方面的特性,这就注定了其很容易遭受ARP攻击。黑客只要在局域网内阅读送上门来的广播ARP请求数据包,就能偷听到网内所有的 (IP, MAC)地址。而源节点收到ARP 响应时,它也不会质疑,这样黑客很容易冒充他人。
这一节主要针对ARP讲解ARP表的创建,更新,查询等操作。这里我们先从几个简单的函数入手讲解ARP各个子模块功能,然后再将各个模块与上层协议结合起来,宏观的讲解ARP模块。
第一个需要迫不及待要说的函数是find_entry,该函数最重要的输入是一个IP地址,返回值是该IP地址对应的ARP缓存表项索引。函数声明原型如下,
static s8_t find_entry(struct ip_addr *ipaddr, u8_t flags)
这里,很有必要翻译一下源代码中注释的内容:该函数主要功能是寻找一个匹配的ARP表项或者创建一个新的ARP表项,并返回该表项的索引号。如果参数ipaddr
为给定的非空的内容,则函数需要返回一个处于pending
或stable
的索引表项,如果没有匹配的表项,则该函数需要返回一个empty
的表项,但该表项的IP
字段的值要被设置为ipaddr
的值,这种情况下,find_entry
函数返回后,调用者需要将表项从状态empty
改为pending
。还有一种情况,如果参数ipaddr
为空值,同样返回一个状态为empty
的表项。
返回状态为empty的表项,首先从状态标示为empty的空闲ARP表项中选取,如果这样的表项都用完了,同时参数flags的值被设置为ETHARP_TRY_HARD
,则find_entry
就回收最老的ARP表项,将该表项设置为empty
状态返回。
这个函数比较大,有将近200行代码,这里就不贴了,直接讲讲它的工作流程。
首先,lwip有一个比较巧妙的地方,它并不是冲上去就是就把ARP缓存中所有的表项搜索一遍,而是做了一个假设,假设这次的表项索引还是上一次的(在很多情况下就是这样的)。所以,LWIP中有个全局的变量etharp_cached_entry
,它始终保存着上次用到的索引号,如果这个索引恰好就是我们要找的内容,且索引的表项已经处于stable
状态,那就直接返回这个索引号就完成了!
如果情况不够理想,就必须去检索整个ARP表了,检索的过程是从ARP表的第一个表项开始,依次往后检索直至最后一个表项,过程较复杂。对于每个表项首先判断它是否为empty
状态,find_entry
只关心第一个状态为empty
的表项索引值,对该索引值以后的empty
表项不感兴趣,忽略。如果一个表项不是empty
状态,则判断它是不是pending
状态。对于pending
状态的表项,需要做以下的事情,先看看它里面存的**IP
地址和我们的ipaddr
是否匹配**,如果匹配,好返回该索引值,记住还要更新etharp_cached_entry
为该索引值,如果不匹配,则判断该索引的数据包指针是否为空,find_entry
试图记录生存时间最长的pending
状态有数据缓冲或无数据缓冲的表项索引。如果一个表项也不是pending
状态,则判断它是不是stable
状态。对于stable
状态的表项,与pending
状态的表项处理过程相似, find_entry
试图记录生存时间最长的stable
表项的索引。
如果到这里都还没有找到匹配的表项,那就很杯具了,我们需要为find_entry
调用者返回一个empty
的表项索引。经过上面一段后,find_entry
已经知道了第一个empty
状态表项的索引、生存时间最老的pending
状态且有数据缓冲表项的索引、生存时间最老的pending
状态且无数据缓冲表项的索引、生存时间最老的stable
状态表项的索引,我们暂且先将这四个值假设为a、b、c、d
。如果参数flags
的值被设置为ETHARP_TRY_HARD
,那么find_entry
会按照a-->d-->c-->b
的顺序选择一个合适的索引返回。find_entry
首先判断a
是否在ARP表项范围内,如果是,则选择a
,如果不是,则判断b
是否在ARP表项范围内,依此类推。当选中一个索引后,随即就会将该索引对应的表项设置为empty
状态,并且将该表项的IP
地址设置为ipaddr
的值,ctime
值设置为0
,最后返回索引。至此,find_entry
大功告成!
接下来的一个函数是etharp_query,该函数的功能是向给定的IP地址发送一个数据包或者发送一个ARP请求,当然情况远不如此简单。还是很有必要翻译一下源代码中函数功能注释的内容:如果给定的IP
地址不在ARP
表中,则一个新的ARP
表项会被创建,此时该表项处于pending
状态,同时一个关于该IP
地址的ARP
请求包会被广播出去,再同时要发送的数据包会被挂接在该表项的数据缓冲指针上;如果IP
地址在ARP
表中有相应的表项存在,但该表项处于pending
状态,则操作与前者相同,即发送一个ARP
请求和挂接数据包;如果IP
地址在ARP
表中有相应的表项存在,且表项处于stable
状态,此时再来判断给定的数据包是否为空,不为空则直接将该数据包发送出去,为空则向该IP
地址发送一个ARP
请求。
etharp_query
函数原型如下所示,源代码在150行左右,这里主要讲解其流程:
err_t etharp_query(struct netif *netif, struct ip_addr *ipaddr, struct pbuf *q)
(1) 首先判断给定的ipaddr
是否合法,对于空IP
地址、广播IP
地址、多播IP
地址不予处理。
(2) 将ipaddr作为参数调用函数find_entry
,函数返回一个ARP
表项索引,该表项可能是原来已经有的,此时该表项应该是pending
或stable
状态;该表项也可能是新申请得到的,此时该表项应该是empty
状态。
(3) 根据返回的表项索引找到该ARP
表项,判断该表项是否为empty
状态,如果是,说明该表项是新申请的,则将该表项状态设置为pending
状态。
(4) 判断要发送的数据包是否为空,或者判断ARP
表项是否为pending
状态,这两个条件只要有一个成立,就发送一个ARP
请求出去,发送ARP
请求的函数是etharp_request
。
(5) 如果待发送的数据包不为空,此刻就根据ARP
表项的状态作不同的处理:若ARP
表项处于**stable
状态**,则直接调用函数etharp_send_ip
发送数据包;若ARP
表项处于**pending
状态**,则需要将该数据包挂接到表项的待发送数据链表上,由于pending
状态的表项必然在第(4)步中发出了一个ARP
请求,当内核接收到ARP
回应时,会将表项设置为stable
状态,并将其链表上的数据全部发送出去,当然这项工作具体是怎样完成的那是后话了。
将数据包挂接在表项的发送链表上,这又是一个较复杂的过程:最重要的一点是判断该数据包pbuf的类型,对于PBUF_REF
、PBUF_POOL
、PBUF_RAM
型的数据包不能直接挂在发送链表上,因为这些数据包在被挂接后并不会被立刻发送出去,这可能导致数据包在等待发送的过程中内部数据被改动。对于以上这些类型的待发送数据包,需要将数据拷贝至新的pbuf中,然后将新的pbuf挂接至发送链表。至此,etharp_query
函数功德圆满!