由arp欺骗攻击探讨当前网络的安全缺陷.

由arp欺骗攻击探讨当前网络的安全缺陷.

ID:22580053

大小:51.50 KB

页数:9页

时间:2018-10-30

由arp欺骗攻击探讨当前网络的安全缺陷._第1页
由arp欺骗攻击探讨当前网络的安全缺陷._第2页
由arp欺骗攻击探讨当前网络的安全缺陷._第3页
由arp欺骗攻击探讨当前网络的安全缺陷._第4页
由arp欺骗攻击探讨当前网络的安全缺陷._第5页
资源描述:

《由arp欺骗攻击探讨当前网络的安全缺陷.》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、由ARP欺骗攻击探讨当前网络的安全缺陷由ARP欺骗攻击探讨当前网络的安全缺陷摘要:随着网络技术的高速发展,网络上的信息迅速膨胀、丰富,各种各样的网络应用得以普及和频繁使用。而与此同时,网络安全技术却明显滞后,发展和响应的速度缓慢,各种网络安全措施都显得“道高一尺、魔高一丈”。本文将以ARP病毒攻击为代表,从分析ARP协议入手,详细阐述ARP的工作过程以及欺骗技术的基本原理,通过分析大多数现有校园网络安全措施,即防火墙设备,入侵检测系统,入侵防御系统在针对内部网络攻击行为管理上的缺陷,从而证明现有网络安全措施上的巨大漏洞。在详细陈述现有的一些处理ARP病毒的手段后,总体分析这些防范措施的

2、共同缺陷,进一步讨论弥补这些缺陷的必要性及其所带来的现实意义,指明今后校园网络管理所面临的重要问题和主要发展方向。关键词:ARP协议;ARP欺骗;防火墙;入侵检测系统;入侵防御系统;网络监控平台;中图分类号:TP393文献标识码:A0引言随着网络技术的高速发展,网络上的信息迅速膨胀、丰富,各种各样的网络应用得以普及和频繁使用。而同时期,网络安全技术却明显停滞后,各种网络安全措施都显得“道高一尺、魔高一丈”,绝大多数网络管理人员在日常的网络管理工作中都疲于应付,力不从心。事实上,资源共享和信息安全历来就是一对矛盾。一个系统的使用权限规划越细,使用规定越多,那么相对来说,这个网络系统就比较

3、安全一些;但同时使用起来就不方便。计算机网络的开放性是网络应用所导致的,这就决定了网络安全问题是先天存在的。网络安全一直是限制网络发展的一个主要因素。现今的网络架构中采用交换机互联,使用网关地址转发网络数据包,这种交换式连接的局域网一直是很成熟的技术,但近年来它在一种新型网络攻击面前却毫无办法进行防范,这种攻击就是ARP欺骗。1ARP协议的工作流程1.1ARP协议地址转换协议AddressResIutinPrtI(简称:ARP)是数据链路层协议,它负责把网络层的IP地址转换成为数据链路层的A地址,从而建立IP地址和A设备物理地址的对应关系,以便实现IP地址访问网络设备的通讯目的。1.2

4、ARP工作流程在以太网中,两个不同网络设备进行直接通信,需要知道目标设备的网络层逻辑地址和网络设备的物理地址。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的A地址,以保障网络通信的顺利进行。当网络中某台计算机A要与同网段中计算机B通信时,A机首先要在缓存中查找是否有B机的IP地址和A地址的对应关系;如果没有,则A机在本网段中广播,将自己的IP地址和A地址发出,并要求IP地址是B机的计算机作应答。网段中所有计算机都会收到A机的广播包,并检查自己的IP地址是否B机IP,IP地址是B机的计算机会作出应答,并按照A机的IP地址和A地址发出应答包。A机接收到B机的应答包后,将B机

5、的IP地址和A地址加入到自己的缓存中,随后再开始与B机的通信。如果计算机A要与网段以外的计算机通信,则由网关将A计算机的广播包加以转发来完成上面的工作。在整个ARP工作期间,不但主机A得到了主机B的IP地址和A地址的映射关系,而且主机B也得到了主机A的IP地址和A地址的映射关系。如果主机B的应用程序需要立即返回数据给主机A的应用程序,那么,主机B就不必再次执行上面的ARP请求过程了。1.3ARP欺骗的原理所谓ARP欺骗,又被称为ARP重定向,由于ARP协议是建立在信任局域网内所有计算机的基础上的,因此会出现中间人攻击的现象,某台非目标的计算机利用ARP协议的缺陷向目标主机频繁发送伪造A

6、RP应答报文,使目标主机接收该伪造的IP地址和A地址报文并更新本地系统的ARP高速缓存,从而使攻击者插入到被攻击主机和其他主机之间,便可以监听被攻击的主机。由此可见,入侵者利用IP机制的安全漏洞,比较容易实现ARP欺骗,造成计算机网络无法正常通讯,以达到冒用网关或目的计算机合法IP来拦截、窃取信息以及破坏数据的目的。虽然ARP欺骗发生在局域网内,只有内部的计算机可以互相监听,但是对于本来就存在安全漏洞的网络来说,如果外部攻击者能够入侵到局域网内的某台计算机,然后再进行ARP欺骗,一旦成功,将给网络造成很大的破坏。2现有网络防御手段2.1防火墙在IPv4网络中,普遍采用防火墙来阻止外部未

7、经授权的网络用户进入内部网络。以此保护内部网络的安全。根据所采用的技术不同,防火墙可以分为三大类:地址转换NAT型、代理监测型和包过滤型;其中使用最多、最广泛的就是地址转换NAT型。虽然目前防火墙是保护网络免遭黑客攻击的有效手段,但明显存在着不足:①对内部网络发起的攻击无法阻止;②可以阻断外部攻击而无法消灭攻击来源;③做NAT转换后,由于防火墙本身性能和并发连接数的限制,容易导致出口成为网络瓶颈,形成网络拥塞;④对于网络中新生的攻击行为,如果未

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。