arp 欺骗在局域网中的分析及全面防御

arp 欺骗在局域网中的分析及全面防御

ID:25865781

大小:71.50 KB

页数:13页

时间:2018-11-23

arp 欺骗在局域网中的分析及全面防御_第1页
arp 欺骗在局域网中的分析及全面防御_第2页
arp 欺骗在局域网中的分析及全面防御_第3页
arp 欺骗在局域网中的分析及全面防御_第4页
arp 欺骗在局域网中的分析及全面防御_第5页
资源描述:

《arp 欺骗在局域网中的分析及全面防御》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、ARP欺骗在局域网中的分析及全面防御【摘要】本文将对近期校园局域网种频繁发生的ARP欺骗基本原理进行介绍,并且通过网关等实际生活中的例子加以解释,同时介绍几种常见的ARP欺骗和攻击方式,并且从客户端、网关等多个方面提出关于如何防御ARP攻击的多种方法,以达到全面防御维护局域网络安全的目的。关键词:地址解析协议,介质访问控制,网络安全AbstractInthispaper,afraudulentactionpus.Thebasisontheelementspleofgateetime,afeiliarmannersofARPchea

2、tingemethodsindifferentanglebyoresecureenvironmentoftheLAN.Keye),它以比特流的方式通过传输介质传输出去,其中帧里面就包含有所要传送的主机的MAC地址。在以太网中一台主机要同另一台主机进行通信就必须要知道对方的MAC地址(就如同我们要给对方邮信一定要知道对方的地址一样)。但是我们如何知道这个MAC地址呢?这时就用到了地址解析协议,所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MA

3、C地址,以保证通信的顺利进行。每台安装有TCP/IP协议的计算机主机里都有一个ARP缓存表,表中的IP地址与MAC地址是一一对应的,如表1所示:表1地址解析协议缓存地址表值得注意的一点是:ARP缓存表采用了一种老化机制,在一定的时间内如果某一条记录没有被使用过就会被删除。这样可以大大减少ARP缓存表的长度,加快查询速度。首先根据上表用两个主机通过一个网关进行通信的例子说明一下:假设当主机A(192.168.10.1)向主机B(192.168.10.2)发送数据时,主机A首先会在自己的ARP缓存表中查找是否存在“IP=192.168

4、.10.2”的记录。若找到就会根据ARP缓存表中IPMAC的对应关系找到主机B的“MAC地址=bb-bb-bb-bb-bb-bb”。但是如果主机A没有在表中找到主机B的IP地址,那么主机A机就会向网络发送一个ARP协议广播包,这个广播包里面就有待查询的主机B的IP地址,而直接收到这份广播包的所有主机都会查询自己的IP地址是否与之匹配。如果收到广播包的某一个主机发现自己符合条件,那么就准备好一个包含自己MAC地址的ARP包传送给发送ARP广播的主机。广播主机接收到ARP包后会更新自己的ARP缓存表。发送广播的主机就会

5、用新的ARP缓存数据准备好数据链路层的数据包发送工作。这样主机A就得到了主机B的MAC地址,它就可以向主机B发送信息了。3.ARP欺骗和攻击方式3.1简单的欺骗攻击这种欺骗方式是指:欺骗主机通过发送伪造的ARP包来欺骗网关和目标主机,让目标主机认为这是一个合法的主机。其中包括两种情况:①局域网主机冒充网关进行欺骗欺骗过程如图1所示:当PC_A要与网关GAC地址,如果局域网中另有一台主机PC_B冒充GAC地址是MACB,那么PC_A就受骗了;或者直接告诉PC_A:GAC地址是PC_X,那么就会如同我们邮寄信件时写错了地址,信件或者是

6、发错了地方,或者是根本就发送不出去。这样一来就会造成断线。图1简单的主机对主机通过网关连接图网络中通讯有一个前提条件,也就是必须满足通讯双方都能向对方传送数据才会确保正常通讯,即:确保PC_AGAC是MACB,那么就会出现:当PC_AGITM(Man-In-The-Middle)称为“中间人攻击”,是一种“间接”的入侵攻击方式。这种攻击是利用一定手段在两台或多台主机之间人为的加入一台透明主机,(这对其他用户是透明的)这台主机就称为“中间人”。“中间人”能够与原始主机建立连接、截获并篡改它们的通信数据

7、。由于“中间人”对于原通信双方是透明的,使得“中间人”很难被发现,也就使得这种攻击更加具有隐蔽性。而其中“中间人”常用的一种手段就是通过ARP欺骗的方式来实现的。基本欺骗过程如图2所示:图2MITM“中间人攻击”示意图假设有同一网段内的三台主机A,B,C。主机A,B为合法主机,C为“中间人”攻击者。如果主机C分别向主机A和C发送假消息,即:告诉主机A,主机C的MAC地址是MACB,同时告诉主机B,主机C的MAC地址是MACA。这样主机C就成功地成为了A与B的“中间人”。那么A,B间正常的直接通信也会随之中断。取而代之的是A,B间每

8、次进行信息交互时都要经过主机C。这样,主机C就可以有办法监听A与B之间的通信,达到监听的目的了。如果C不转发A与B之间的通信,就会造成主机A,B之间的网络连接中断。3.3MAC洪泛现象MACFlooding可以称之为MAC洪泛现象。其中floodi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。