在主机Trudy上运行ARP欺骗模拟程序实施网关欺骗,此时主机Trudy会向整个局域网广播ARP应答,在应答包中把网关的IP地址对应到攻击者指定的MAC地址,其他主机接收到ARP应答包后,就会更新网关的ARP表项,从而导致其他主机不能上网。
此时,在主机Monitor上的主监控程序的Attcak Log窗口中显示:
Warning: ARP cheat occurs!Thu Aug 21 19:15:23 2008
Victim: All
ARP Operation: ARP REPLY
The content in ARP Header:
Source MAC: 00:15:f5:d6:90:19(主机Trudy) Source IP: 192.168.0.1(Gateway)
几乎就在同时,在主监控程序的Defending Log窗口显示:
port 2 is closed at Thu Aug 21 19:15:24 2008
“LANSD” has sent a repair ARP packet to All at Thu Aug 21 19:15:24 2008
系统对基于ARP欺骗的网关从响应到处理大约需要1秒钟。系统同样及时关闭了Trudy的端口并发送了修复ARP包,使网络的正常工作没有受到影响。
IP欺诈
在主机Trudy上运行ARP欺骗模拟程序实施IP欺诈攻击,此时主机Trudy会向主机Bob发送ARP应答包,ARP头的源MAC填的是主机Trudy的MAC,而源IP则是Alice的IP。于是,当Bob向Alice发送消息时,它实际上会把消息发给主机Trudy,而Bob仍旧以为它在和Alice进行通信。此时,在主机Monitor上的主监控程序的Attcak Log窗口中显示:
Warning: ARP cheat occurs!Thu Aug 21 19:16:56 2008
Victim: Bob 00:37:83:2f:3d:1a 192.168.0.106
ARP Operation: ARP REPLY
The content in ARP Header:
Source MAC: 00:15:f5:d6:90:19(主机Trudy) Source IP: 192.168.0.103(Alice)
几乎就在同时,在主监控程序的Defending Log窗口显示:
port 2 is closed at Thu Aug 21 19:16:56 2008
“LANSD” has sent a repair ARP packet to Alice at Thu Aug 21 19:16:56 2008
“内网安全防护系统”对基于ARP欺骗的IP欺诈从响应到处理不到1秒钟。
DHCP欺骗攻击测试
在主机Trudy上运行DHCP欺骗模拟程序,主机Trudy会伪装成DHCP服务器向Alice发送DHCP应答包,试图改变Alice的IP地址。在此时,在主机Monitor上的主监控程序的Attcak Log窗口中显示:
Warning: DHCP Cheat occurs! Thu Aug 21 19:20:09 2008
Launcher: 主机Trudy 00:15:f5:d6:90:19 192.168.0.101
Victim: Alice 00:46:18:c3:e2:8d 192.168.0.103
技术上讲,一台DHCP服务器以外的主机在任何情况下都不应该发送DHCP应答,因而一旦监测到非正常的DHCP应答,就可以判定为欺骗。因而主机Trudy发送DHCP包就会引起“内网安全防护系统”的响应。几乎同时,在主监控程序的Defending Log窗口显示:
port 2 is closed at Thu Aug 21 19:20:09 2008
port 1 is closed at Thu Aug 21 19:20:09 2008
port 1 is opened at Thu Aug 21 19:20:09 2008
port 2 is opened at Thu Aug 21 19:21:09 2008
这说明系统能够立即发现DHCP欺骗并将其端口关闭,以阻止其攻击。同时关闭并打开被欺骗者的以太网端口,以便其能够重新向DHCP服务器请求得到正确的IP地址。经测试,系统对DHCP欺骗的响应时间不超过1秒钟。
MAC泛洪攻击测试
在主机Trudy上运行MAC泛洪模拟攻击程序,主机Trudy会向交换机的2号端口发送大量源MAC不同的以太网帧,使交换机失去交换功能,变成一个集线器,使局域网的性能大大降低。此时,在主机Monitor上的主监控程序的Attcak Log窗口中显示:
Warning: MAC Flooding occurs! Thu Aug 21 19:22:11 2008
Launcher: Trudy 00:15:f5:d6:90:19 192.168.0.101
随后在主监控程序的Defend Log窗口显示:
port 2 is closed at Thu Aug 21 19:22:11 2008
测试表明,系统对MAC泛洪攻击从响应到处理大约需要10秒钟,远远超过了需求说明中规定的1秒。这是因为攻击刚刚开始时只发送了少量的MAC地址而不能认定为MAC泛洪攻击,但随着时间推移,当该端口的MAC地址数量超过设定的阈值时,系统便可以确认攻击类型并采取相应措施。
Warning: Host Trudy is set in promiscuous mode Thu Aug 21 19:25:35 2008
这表明Trudy已经成功进入了混杂模式。此时系统板上的混杂模式监测指示灯闪动,警告局域网中检测到混杂模式主机。随后,在主监控程序的Defending Log窗口显示:
Port 2 is closed at Thu Aug 21 19:25:58 2008
由此可见,“内网安全防护系统”能在1s内将网卡处于混杂模式的主机所在的交换机端口关闭。