Разработка и экспериментальная апробация метода обнаружения ARP-spoofing атак на основе анализа сетевого трафика и ARP-таблиц

Автор: Рамазанова Г. Р., Марченко Р. О.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Основной раздел

Статья в выпуске: 7 (121), 2025 года.

Бесплатный доступ

В статье рассматривается проблема обеспечения безопасности локальных компьютерных сетей от атак типа ARP-spoofing. Актуальность исследования обусловлена ростом числа сетевых угроз и простотой реализации данной атаки, приводящей к перехвату трафика. Целью работы является разработка и практическая апробация метода, позволяющего своевременно обнаруживать ARP-spoofing. Предложенный метод основан на комплексном анализе двух факторов: фиксации поступления незапрошенного ARP-ответа и проверке последующего изменения в локальной ARP-таблице узла. Для проверки метода был разработан программный комплекс и проведен эксперимент на тестовом стенде с использованием реального оборудования и ПО для проведения атак. Результаты эксперимента подтвердили высокую эффективность и достоверность предложенного метода. Разработанное решение может быть использовано для защиты корпоративных сетей, а также в учебном процессе для демонстрации механизмов сетевых атак и методов противодействия.

Еще

Обнаружение атак, сетевая безопасность, arp-таблица, сетевой трафик, метод обнаружения, информационная безопасность

Короткий адрес: https://sciup.org/140312074

IDR: 140312074   |   УДК: 004.056

Development and experimental testing of an ARP-spoofing attack detection method based on network traffic and ARP table analysis

The article addresses the problem of securing local computer networks against ARP-spoofing attacks. The relevance of the research is driven by the growing number of network threats and the simplicity of implementing this attack, which leads to traffic interception. The aim of this work is to develop and practically test a method for timely detection of ARP-spoofing. The proposed method is based on a comprehensive analysis of two factors: detecting the receipt of an unsolicited ARP reply and verifying a subsequent change in the host's local ARP table. To validate the method, a software tool was developed, and an experiment was conducted on a testbed using real hardware and attack software. The experimental results confirmed the high efficiency and reliability of the proposed method. The developed solution can be used to protect corporate networks, as well as in the educational process to demonstrate the mechanisms of network attacks and countermeasures.

Еще

Текст научной статьи Разработка и экспериментальная апробация метода обнаружения ARP-spoofing атак на основе анализа сетевого трафика и ARP-таблиц

Актуальность. В современном мире, где информационные технологии пронизывают все сферы деятельности, обеспечение безопасности компьютерных сетей является одним из важнейших требований к инфраструктуре любого предприятия. Сетевые атаки становятся все более изощренными и могут нанести значительный финансовый и репутационный ущерб [3]. Одной из наиболее распространенных и опасных угроз для локальных сетей является атака типа ARP-spoofing. Ее суть заключается в отправке ложных ARP-ответов для перенаправления сетевого трафика через узел злоумышленника, что позволяет ему перехватывать, анализировать или модифицировать передаваемые данные [1]. Согласно данным аналитических отчетов, количество таких атак демонстрирует стабильный рост, что подтверждает актуальность проблемы.

Проблемой обнаружения и противодействия ARP-spoofing занимались многие исследователи. Так, А. Ю. Крылов и Н. А. Шитов предложили распределенную систему выявления и предотвращения атаки на основе объектного подхода и конечных автоматов, где атака рассматривается как объект, меняющий свое состояние [2]. Н. В. Шишов и В. А. Ломазов исследовали влияние ARP-spoofing атак на системы электронного документооборота, используя для моделирования аппарат сетей Петри-Маркова [3]. Эти работы заложили важную теоретическую основу.

Уже известно, что уязвимость лежит в самой архитектуре протокола ARP (Address Resolution Protocol), который не предусматривает механизмов проверки подлинности ARP-ответов [2, c. 18]. Это позволяет злоумышленнику с легкостью подменять MAC-адреса в ARP-таблицах легитимных узлов. Существуют теоретические модели обнаружения, такие как анализ последовательности событий в сети или отслеживание состояний потенциальной атаки.

Однако, как отмечает Р. М. Алиев, наряду с большим количеством теоретических публикаций, вопросы разработки и практической апробации конкретных программных комплексов, которые можно было бы легко развернуть и использовать для защиты или обучения, освещены недостаточно [1]. Часто предлагаемые модели остаются на теоретическом уровне без результатов экспериментов на реальном оборудовании. Настоящее исследование направлено на то, чтобы восполнить этот пробел путем разработки и тестирования конкретного, практически реализуемого метода обнаружения ARP-spoofing атак.

Объект исследования – процессы обеспечения информационной безопасности в локальных компьютерных сетях.

Предмет исследования – метод обнаружения атак типа ARP-spoofing, основанный на совместном анализе ARP-пакетов в сетевом трафике и динамических изменений в ARP-таблице узла сети.

Цель исследования – разработать и экспериментально апробировать программный комплекс, реализующий предложенный метод, для повышения уровня защищенности информационных процессов в компьютерных системах за счет своевременного обнаружения атак типа ARP-spoofing.

ЛИТЕРАТУРНЫЙ ОБЗОР

Для полного понимания проблематики необходимо определить ключевые термины.

Address Resolution Protocol (ARP) – это протокол, используемый для определения MAC-адреса (адреса канального уровня) узла по его известному IP-адресу (адресу сетевого уровня). Когда узлу необходимо отправить данные другому узлу в той же локальной сети, он проверяет свою ARP-таблицу. Если запись для нужного IP-адреса отсутствует, узел отправляет широковещательный ARP-запрос. Узел с искомым IP-адресом отвечает ARP-ответом, содержащим его MAC-адрес, который заносится в таблицу отправителя [2, c. 18].

ARP-таблица – это динамически обновляемый кэш на каждом сетевом узле, в котором хранятся соответствия между IP-адресами и MAC-адресами других устройств в сети.

ARP-spoofing (ARP-отравление) – тип сетевой атаки, при которой злоумышленник отправляет поддельные (ложные) ARP-сообщения в локальную сеть. Суть атаки заключается в том, что злоумышленник связывает свой MAC-адрес с IP-адресом другого узла (например, шлюза по умолчанию), в результате чего трафик от «жертвы» к этому узлу начинает проходить через компьютер злоумышленника. Это позволяет реализовать атаку «человек посередине» (Man-in-the-Middle) [2, c. 19].

На основе анализа литературы можно сформулировать следующие гипотезы исследования:

  • 1.    H1: Метод, основанный на одновременной фиксации получения unsolicited (незапрошенного) ARP-ответа и проверке факта изменения соответствующей записи в локальной ARP-таблице, позволяет с высокой степенью достоверности обнаруживать атаки типа ARP-spoofing.

  • 2.    H2: Программный комплекс, реализующий данный метод, является эффективным и низкоресурсным инструментом для обнаружения атак в реальных условиях и может быть использован как в практических целях для защиты сетей, так и в учебном процессе.

МЕТОДЫ ИССЛЕДОВАНИЯ

Тип исследования: экспериментальное исследование с использованием тестового стенда.

Характеристика выборки: в качестве выборки выступал тестовый сетевой сегмент, состоящий из трех персональных компьютеров в одной локальной сети Ethernet:

  • o    Узел 1 («Атакующий»): ПК с ОС Parrot Security, на котором запускался инструмент для проведения атаки.

  • o    Узел 2 («Жертва»): ПК с ОС Windows, на котором был установлен разработанный программный комплекс для обнаружения атаки.

  • o    Узел 3 («Шлюз»): ПК, имитирующий маршрутизатор или другой легитимный узел, с которым взаимодействует «жертва».

Методы сбора данных: сбор данных осуществлялся с помощью разработанного программного комплекса [1], состоящего из двух модулей:

  • -    Модуль сбора данных: выполнял захват и парсинг сетевого трафика (в частности, ARP-пакетов) с сетевого интерфейса узла-«жертвы».

  • -    Модуль обнаружения: получал данные от первого модуля и анализировал их на предмет наличия атаки.

  • Описание процедуры проведения исследования:

o На узле-«жертве» был запущен программный комплекс для обнаружения атак.

o На узле-«атакующего» с помощью инструмента «Ettercap» была инициирована атака ARP-spoofing командой ettercap -T -M arp -o. Целью атаки была подмена MAC-адреса узла-«шлюза» в ARP-таблице узла-«жертвы».

o Модуль сбора данных на узле-«жертве» перехватывал входящие ARP-ответы, отправленные атакующим.

o Модуль обнаружения анализировал полученные данные согласно заложенному алгоритму и фиксировал результат.

Методы обработки данных. Обработка данных производилась в реальном времени модулем обнаружения на основе следующей алгоритмической модели, описанной в [1]:

o На вход поступает сетевой трафик, из которого фильтруются только ARP-пакеты.

o Система ищет событие «получен ARP-ответ».

o При обнаружении такого события модуль немедленно проверяет локальную ARP-таблицу узла.

o Если в ARP-таблице обнаружено изменение MAC-адреса для IP-адреса, указанного в ARP-ответе, система генерирует оповещение об атаке.

На рисунке 1 представлена используемая топология сети.

Рисунок 1 - Топология сети для эксперимента

ХОД ИССЛЕДОВАНИЯ

Рассмотрим настройку конкретных машин. Для начала покажем настройку Cisco Catalyst 2960 ,Eltex MES1428 и Mikrotik. Стоит понимать, что настройка производилась по отдельности каждый раз для каждого нового состава топологии, ведь в эксперименте участвуют три устройства: два РС и один коммутатор.

Начнём с объяснения настройки коммутатора Cisco Catalyst 2960. Создадим VLAN, настроим trunk-порт, настроим порты двух ПК (у одного -динамический режим, у другого - порт access). Данная настройка показана на рисунке 2.

Switcfrfconfigure terminal

Switch(config)#vIan 36

Switch(conflg vlan)#name VI AN3G V

Switch(conflg vlan)#exit

Switch( conflg)Winter face GigabitEthernet6/1

Switch(config-if)#swltchport trunk encapsulation dotlq

Switch(conflg-if)#switchport mode trunk

Switch(config-1f)#swltchport trunk native vlan 1

Switch(config-1f)#switchport trunk allowed vlan 1,36

Switch(config-if)#no shutdown

Switch(config- if)#exit

Switch(config)*l nterface Fasti the mete/1

Switch(config if)#swltchport mode dynamic desirable

Switchiconfig If)#swltchport trunk encapsulation

Switch(config if)#swltchport trunk native vlan 1

Switchiconfig lf)#no shutdown

Switchiconfig-if)*exlt

Switch(config)#

Switch(conflg)#interface FastEthernet0/16

Switch!config-if)#switchport mode dynamic desirable

Switch(config-if)#switchport trunk encapsulation dotlq

Switch!config-if)#switchport trunk native vlan 1

Switchiconfig- it)#no shutdown

Switch

Switchiconfig)Winterface Fa st Ft he met 6/36

Switch(conflg if)#swltchport mode access

Switchiconfig if)#swltchport access vlan 36

Switchiconfig If)#no shutdown

Рисунок 2- Настройка Cisco Catalyst 2960

Теперь покажем настройку для Eltex MES1428. Создадим VLAN 1 (native) и VLAN 30. Настроим порт для атакующего ПК (РС1) в режиме general (для trunk) interface GigabitEthernet 0/1. Настроим порт для жертвы (PC2) в VLAN 30. Данная настройка показана на рисунке 3.

Switch2#configure terminal

Switch2(config)#vlan 1

Swltch2(config-vlan)#exit

Switch2(conflg)#vlan 30

Switch2(config vlan)#oxit

Switch2(config)#interface GigabitEthernet 0/1

Swltch2(config-if)#switchport mode general

Switch2(config-if)#switchport general allowed vlan add 1 untaggec

Switch2(config-if)#switchport general pvid 1

Switch2(config-if)#no shutdown

Switch2(config-i f)#exit

Switch2(config)#interface GigabitEthernet 0/2

Switch2(config-if)#switchport mode access

Switch2(config-if)#switchport access vlan 30

Switch2(config-if)#no shutdown

Switch2(config-if)#exit

Switrh?rcnnfio>#exit_____________________________________________

Рисунок 3- Настройка Eltex MES1428

Также продемонстрируем настройку MikroTik.

Рисунок 4 - Настройка MikroTik

Для того, чтобы осуществить атаку ARP-spoofing, можно использовать такие инструменты как: arspspoof, Ettercap, BetterCAP, но мы создадим двойной VLAN интерфейс на атакующем РС (рисунок 5).

ip link add link eth0 nano ©the.1 type vlan id 1 ip link add link ethO.l name eth0.1.30 type vlan ip addг add 192.168.30.160/24 dev ethO.1.36

id 36

ip link set ethO.1.36 up

Рисунок 5 - Создание двойного VLAN интерфейса

А для проведения самой атаки потребуется следующая команда на

PC: ping 192.168.30.10. Применение команды показано на рисунке 6.

ping 192.168.30

.10

PING 192.168.30.10 (192.168.

30.10) 56(84) bytes of data.

64

bytes from 192.168.30.10:

icmp seq=l ttl=64 time=0.474 ms

64

bytes from 192.168.30.10:

icmp seq=2 ttl=64 time=0.442 ms

64

bytes from 192.168.30.10:

icmp seq=3 ttl=64 time=O.220 ms

Рисунок 6 - Запуск атаки ARP-spoofing

Так же можно запустить атаку с помощью инструмента: sudo arpspoof -eth0.30 -t 192.168.30.10 192.168.30.1

РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ

Необходимо понять как именно работает атака.

Атакующий ПК подключается к обоим VLAN через двойной VLAN-интерфейс.

Через arpspoof он отправляет ложные ARP-ответы:

PC1 думает, что MAC PC2 – это MAC атакующего.

PC2 думает, что MAC PC1 – это MAC атакующего.

Весь трафик между PC1 и PC2 идет через атакующий ПК.

Вот некоторые методы защиты от атаки ARP-spoofing:

  •    Отключить DTP (Dynamic Trunking Protocol) на коммутаторах.

  •    Настроить порты как access, а не trunk (если не требуется меж-VLAN-маршрутизация).

  •    Использовать DHCP Snooping + ARP Inspection на коммутаторе.

  •    Статическая ARP-таблица (но это сложно масштабировать).

В ходе эксперимента была успешно смоделирована и обнаружена атака типа ARP-spoofing. Результаты работы программного комплекса представлены в таблице 1 и на рисунке 7.

Таблица 1. Результаты эксперимента по обнаружению атаки

Этап эксперимента

Действие на тестовом стенде

Результат на модуле обнаружения

1

Начальное состояние

Штатная работа сети, обмен трафиком отсутствует.

Активность            не

зафиксирована.

2

Запуск атаки

На «атакующем» узле запущена утилита Ettercap.

Модуль сбора данных фиксирует поступление ARP-ответов.

3

Обнаружение

Модуль обнаружения сопоставляет пришедший ARP-ответ с изменением в

Сгенерировано оповещение: «Обнаружена атака типа ARP-spoofing на ПК:

ARP-таблице.

192.168.1.10».

Визуальное подтверждение результата работы модуля обнаружения представлено на скриншоте его интерфейса.

Рисунок 7 – Блок-схема

Как видно из представленных данных, программный комплекс, реализующий предложенный метод, успешно справился с поставленной задачей. Сразу после того, как утилита Ettercap отправила ложный ARP-ответ и ARP-таблица на узле-«жертве» была изменена, модуль обнаружения зафиксировал это событие и вывел соответствующее предупреждение в журнал. В сообщении указано точное время обнаружения и IP-адрес атакованного узла, что позволяет администратору оперативно отреагировать на инцидент. Результаты эксперимента подтверждают эффективность метода, который за счет учета двух факторов (наличие ARP-ответа и изменение в таблице) обеспечивает высокую достоверность срабатывания.

ЗАКЛЮЧЕНИЕ

В рамках данного исследования был рассмотрен и экспериментально апробирован метод обнаружения сетевых атак типа ARP-spoofing. Исследование показало, что, несмотря на простоту реализации самой атаки, существуют эффективные и низкоресурсные способы ее обнаружения. Предложенный метод, основанный на анализе входящих ARP-пакетов и проверке целостности локальной ARP-таблицы, продемонстрировал свою состоятельность в ходе практического эксперимента.

Результат проверки гипотез:

o Гипотеза H1 полностью подтвердилась. Эксперимент показал, что совместный анализ ARP-ответов и состояния ARP-таблицы позволяет точно и своевременно идентифицировать атаку, минимизируя ложные срабатывания.

o Гипотеза H2 также нашла свое подтверждение. Разработанный программный комплекс оказался простым в настройке, не требовательным к системным ресурсам и эффективно справился с обнаружением атаки в условиях, приближенных к реальным. Это делает его пригодным как для защиты сетей, так и для использования в качестве учебного пособия при подготовке специалистов по информационной безопасности.

Направления дальнейшего исследования:

Интеграция в программный комплекс модуля активного противодействия, который бы не только обнаруживал атаку, но и автоматически восстанавливал корректные записи в ARP-таблице.

тестирование метода в условиях высокой сетевой нагрузки и в более крупных и сложных сетевых инфраструктурах.

Разработка клиент-серверной архитектуры по аналогии с [2], где агенты на узлах собирали бы информацию, а центральный сервер анализировал бы ее и управлял бы защитой всей сети.

Адаптация метода для обнаружения других типов атак на канальном и сетевом уровнях.