校园网arp欺骗原理与防御方法研究

校园网arp欺骗原理与防御方法研究

ID:21709854

大小:55.50 KB

页数:6页

时间:2018-10-24

校园网arp欺骗原理与防御方法研究_第1页
校园网arp欺骗原理与防御方法研究_第2页
校园网arp欺骗原理与防御方法研究_第3页
校园网arp欺骗原理与防御方法研究_第4页
校园网arp欺骗原理与防御方法研究_第5页
资源描述:

《校园网arp欺骗原理与防御方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、校园网ARP欺骗原理与防御方法研究:ARP病毒对校园X络影响很大,严重妨碍了校园的安全和稳定,本文介绍了ARP病毒的攻击原理,并根据其原理提出几种防御的方法。  关键词:ARP拥塞地址映射地址解析协议  :TP393:A:1007-9416(2011)05-0072-02    ThePrincipleofARPCheatandtheDefenseMethodonCampusNetpusethods.  KeyappingAddressResolutionProtocol      1、引言  随着科技的进步,X络也逐渐成为了人们在工作、生活中不可缺少的一部分,高校的X络得到了较快的发展,近

2、几年来,随着校园X络规模急剧膨胀、X络用户数量快速增长,给ARP病毒的传播带来一个绝佳的机会,ARP病毒在高校X络当中迅速蔓延。  ARP病毒发作的迹象就是间断性的断X,X络性能严重不足、X速变慢,其原因是本来流向主干X络的大量的信息却流向了病毒主机,而且这些大量的数据包可能使得本X段拥塞,所以使得X速变得很慢或者直接断X。  2、ARP介绍  ARP[1,2](AddressResolutionProtocol,地址解析协议),用于IP地址到MAC地址的映射,这一对映射是很有必要的,原因是在X络层及其以上的层次在传输信息时,必然要使用到IP地址,然而物理层却并不识别IP地址,更不会为其服务

3、传输这些信息,所以必须先进行地址解析,然后才能通过物理层传输数据,所以说ARP协议对X络通信来说是很重要的。  ARP地址解析的具体步骤如下:  假定在一个局域X内,主机A欲向主机B发起通信(前提是已知主机B的IP地址),首先到自己的ARP缓存表中查询是否存在(IPB,MACB)这一对映射,如果不存在,便向X络当中广播一个ARP请求数据包,内容是:“我的IP地址为:IPA,物理地址是:MACA,IP地址是:IPB的主机,请答复你的MAC地址是多少?”,只有IP地址是IPB的主机把自己的MACB地址写进ARP回复报文进行ARP应答。  在局域X当中为了尽量减少ARP请求广播,每一个主机都有一个

4、ARP缓存表,并根据接受到的ARP应答报文动态的更改自己的ARP缓存表。此ARP协议的缺陷就在于没有一个有效检测机制,不管ARP应答报文中的(IP,MAC)映射是否合法,都会对自己的ARP缓存表就行更新,所以一些不法分子可以通过伪造IP和MAC的映射来制造ARP欺骗攻击,轻则造成被攻击的主机经常断X,重则是截取被攻击主机的重要信息,使得受害者蒙受巨大损失。  3、ARP欺骗[3]  一般来说,ARP欺骗是在篡改ARP缓存表的基础上实施的,ARP病毒有2种攻击形式,即主动攻击形式和被动攻击形式。  3.1主动攻击形式  所谓的主动攻击形式就是攻击主机主动的发送ARP应答报文,恶意更改害主机AR

5、P缓存中的IP和MAC映射。  3.1.1中间人攻击  在某一局域X当中存在以下几台主机(IP/MAC),如下图所示:  在正常情况下,A可以利用自己ARP缓存表中的信息或者使用ARP协议是可以跟D正常通信的,此时C向A发送ARP数据包,其内容是(192.168.1.4,CC—CC—CC—CC—CC—CC),A收到此数据包时,会修改自己的ARP缓存表,把D的物理地址修改为:CC—CC—CC—CC—CC—CC,此时当A再向D发送数据时,数据包首先发送到C,,即C截取到了A数据包。  3.1.2仿冒X关欺骗  所谓的仿冒X关欺骗就是ARP病毒向X络的中主机发送含有错误X关(IP,MAC)映射对的

6、ARP数据包,受害主机接受到此ARP数据包并更新了自己的ARP缓存表,当受害主机发送数据时,这些本来流向X关的数据却被重定向到另一台主机上或一个错误的MAC地址上,导致受害主机无法访问X关。如图2所示:  在主机A向本X段中发送了一个ARP数据包,内容是(192.168.1.2,FF-FF-FF-FF-FF-FF),在本X段中的主机C接受到此ARP数据包,根据其内容更新自己的ARP缓存表,即错误的更改了X关的(IP,MAC)映射,此时主机C在一段时间内是无法访问到X关的。  3.1.3ARP洪泛攻击  ARP洪泛攻击就是感染ARP病毒的主机,在一段时间内持续的向X络中发送ARP数据包,远远的

7、超过了本X段中主机的ARP缓存表容量,即主机ARP缓存表当中都是错误的(IP,MAC)映射,并且无法学习到合法的映射,此时,主机无法正常获取X络服务。  3.2被动攻击形式  所谓的被动攻击形式就是攻击主机并不主动的去修改受害主机的ARP缓存表,而是当受害主机发送ARP协议询问包时,再进行应答,实施欺骗攻击。  由此,可以看出ARP协议默认所有的ARP数据包都是可信的。  4、解决方法  4.1配置静态记录 

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。