windows 环境中基于arp 的网络攻防技术研究

windows 环境中基于arp 的网络攻防技术研究

ID:23998311

大小:52.50 KB

页数:4页

时间:2018-11-12

windows 环境中基于arp 的网络攻防技术研究 _第1页
windows 环境中基于arp 的网络攻防技术研究 _第2页
windows 环境中基于arp 的网络攻防技术研究 _第3页
windows 环境中基于arp 的网络攻防技术研究 _第4页
资源描述:

《windows 环境中基于arp 的网络攻防技术研究 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、Windows环境中基于ARP的网络攻防技术研究赵彦单广荣西北民族大学数学与计算机科学学院甘肃兰州730124西北民族大学中央专项资金资助研究生项目项目号:ycx14030【文章】随着计算机X络技术的快速发展,X络中的不安全因素也在不断增加。在本文中首先介绍了ARP协议,然后描述了ARP欺骗的原理,最后提出了防御ARP攻击的策略。【关键词】ARP欺骗;ARP表;X络攻防0引言随着计算机X络技术的迅猛发展,X络攻击事件日益增多,X络安全问题越来越受到人们的关注。但由于计算机X络具有联结形式多样性、终端分布不均匀性和X络的开放性、互连性等特征,致使X络易受攻击。计算机X络攻击战已

2、成为现代高技术条件下战争的重要作战样式之一,而与此息息相关的计算机X络攻防问题也将成为国家安全和军事领域长期跟踪研究的对象。因此了解和掌握计算机X络攻击技术,尤其是国外在该领域的发展动态对于我方采取有力措施,加强计算机X络攻防具有十分重要的现实意义和长远意义。而关于ARP欺骗和攻击问题,对于这个问题的讨论已经很深入了,对ARP攻击的机理了解的很透彻,各种防范措施也层出不穷。但问题是,现在真正摆脱ARP问题困扰了吗?虽然尝试过各种方法,但这个问题并没有根本解决。因此,在本文中对于ARP问题进行再次研究,力求得到新的思路和方法。1ARP欺骗分析1.1什么是ARPARP(Addre

3、ssResolutionProtocol,地址解析协议)是一个位于TCP/IP协议栈中的底层协议,对应于数据链路层,负责将某个IP地址解析成对应的MAC地址。其功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。ARP攻击仅能在以太X(局域X如:内X、机房等)进行,无法对外X进行攻击。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗。ARP欺骗也是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内XPC的X关欺骗。第一种对路由器ARP表欺骗的原理是——截获X关数据。它通知路由器一系列错误的内XMAC地址,并按

4、照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种对内XPC的X关欺骗的原理是——伪造X关。它的原理是建立假X关,让被它欺骗的PC向假X关发数据,而不是通过正常的路由器途径上X。在PC看来,就是上不了X,“X络掉线了”。1.2ARP表ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都会通过该表维护IP地址和MAC地址的对应关系,以防止ARP解析造成广播数据报文对X络的冲击。ARP表的建立一般是通过以下二个途径:(1)主动解析如果一台计算机想与另外一

5、台不知道其MAC地址的计算机通信,则该计算机主动发ARP请求,通过ARP协议建立(但前提是这两台计算机必须位于同一个IP子X上)。(2)被动请求如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。所以,针对ARP表,一个可能的攻击就是误导计算机建立正确的ARP表。根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足以下两个条件的情况下,该计算机就会用ARP请求报文中的源IP地址和源物理地址更新自己的ARP缓存:1)如果发起该ARP请求的IP地址在自己本地的ARP缓存中;2)请求的目标IP地址不是自己的。2如何防范

6、和解决2.1ARP防火墙通过在终端电脑上对X关进行绑定,保证不受X络中假X关的影响,从而保护自身数据不被窃取的。2.2双绑双绑是在路由器和终端上都进行IPMAC绑定的措施,它可以对ARP欺骗的两方,伪造X关和截获数据,都具有约束的作用。这是从ARP欺骗原理上进行的防范措施,也是广泛应用的办法。用它对付最普通的ARP欺骗是有效的。2.3PPPoEX络给每一个用户分配了一个帐号、密码,上X时必须通过PPPoE认证,这种方法也是防范ARP措施的一种。PPPoE拨号方式对封包进行了二次封装,使其具备了不受ARP欺骗影响的效果。2.4VLAN和交换机端口绑定通过划分VLAN和交换机端口

7、绑定,以防范ARP。细致地划分VLAN,减小广播域的范围,使ARP在小范围内起作用,而不至于发生大面积影响。同时,一些X管交换机具有MAC地址学习的功能,学习完成后,再关闭这个功能,就可以有效地把对应的MAC和端口进行绑定,避免了病毒利用ARP攻击篡改自身地址。即,把ARP攻击中被截获数据的风险解除了。这种方法也能起到一定的作用。以上四个措施,对防范ARP攻击和欺骗有一定的作用,但问题并没有根本解决,体现在:(1)解决措施的防范能力很有限,不是最根本的办法;(2)对X络管理的约束很大,不方便不实用,操作

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。