ARP欺骗攻击防控方法研究

ARP欺骗攻击防控方法研究

ID:41883456

大小:179.77 KB

页数:5页

时间:2019-09-04

ARP欺骗攻击防控方法研究_第1页
ARP欺骗攻击防控方法研究_第2页
ARP欺骗攻击防控方法研究_第3页
ARP欺骗攻击防控方法研究_第4页
ARP欺骗攻击防控方法研究_第5页
资源描述:

《ARP欺骗攻击防控方法研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、ARP欺骗攻击防控方法研究田维珍I窦为伟$庞雄昌I(1.西安通信学院,陕西西安710106;2.61541部队,北京100094)摘要针对当前局域网面临的安全问题,分析了ARP协议的缺陷以及给系统带來的安全漏洞,在介绍ARP欺骗攻击原理和攻击类型的基础上,阐述了IP/MAC静态绑定、划分安全域、部署认证系统等多种相关防控措施,并分别对各种描施进行了简要分析。结果表明,各种防控措施都有不同的优点,在局域网中应根据实际需要结合使用。关键词网络安全;ARP欺骗攻击;防控方法1引言传统网络安全主要考虑的是

2、如何防范外网对内部局域网(简称“内网”)的攻击,防火墙、入侵检测系统(IntrudeDetectionSystem,IDS)和虚拟专网(VirtualPrivateNetworks,VPN)等网络安全技术一般是为应对外部攻击而设计的。内部攻击通常是由内部人员(包括信息系统的管理者、使用者和决策者)发起⑴。FBI的一项调查表明:在己发生的网络安全事件中,70%的攻击來口内网。在诸多的攻击方法中,ARP攻击是主要安全威胁之一。本文针对局域网中的ARP欺骗攻击提出多种防控措施,并总结了各种措施的适用范围

3、。2ARP欺骗攻击2.1ARP工作原理以太网上中两台主机之间的通信最终要依靠网卡的物理地址(或MAC地址)來实现,ARP(AddressResolutionProtocol,地址解析协议)的功能就是通过目标主机的1P地址,查询对应的MAC地址,以保证通信的顺利进行⑵。在发送数据包前,源主机向本地网段广播ARP请求包,查询目的主机的MC地址,网络中所有的主机收到这个ARP请求后,会检查数据包中的H的IP是否与本机IP地址-致,如杲不相同就忽略此数据包;如杲相同,该主机会给源主机冋送ARP响应数拥包,

4、告诉对方自己的MAC地址。源主机收到ARP响应数据包后,将得到的H标主机的IP地址和MAC地址对应关系储存到自己的AR缓存表中,并利用此信息开始数据的传输。2.2ARP欺骗攻击类型ARP协议是建立在信任局域网内所有结点的基础上的,它很高效,但却不安全。主机只要收到目标MAC是本机的ARP应答包都会接受并缓存,而不会检查本机是否发过相应的ARP请求包,也不去判断收到的应答包是否来自合法主机。这就为ARP攻击提供了可能,攻击者可以利用这一安全漏洞发布虚假的ARP报文从而影响内网主机Z间的通信。从影响网

5、络连接通畅的方式来看,ARP欺骗攻击可分为三种:对路由器ARP表的欺骗、对内网主机的网关欺骗和川间人攻击。木文重点介绍川间人攻击。♦对路由器ARP表的欺骗:攻击者通过发送伪造的ARP报文通知路由器一系列错误的内网主机MAC地址,并按照一定的频率不断进行,使真实的地址信总无法通过更新保存在路由器中,因此,外网数据经过路由器后都被发送给错误的MC地址,造成正常用户无法收到信息。♦对内网主机的网关欺骗:它的原理是建立假网关,使被攻击的主机向假网关发送数据,而不是通过正常的路由器途径上网。外在反应是网络掉

6、线。♦中间人攻击:攻击者通过将自己插入到两个合法通信主机的信道上,使其成为两个主机之间相互通信的一个中继,进而监听两台主机之间的所有通信信息。如图1所示。攻击过程为:攻击主机PC03通过发送伪造的ARP数据包同时欺骗PC02与网关的ARP缓存表,PC02与网关的缓存表中对方的TP地址都错误地对应为攻击者PC03的MC地址,这样攻击者PC03就可以作为中间人,实施监听,甚至对数据进行窃取或篡改。屮间人攻击是比较常见的基于ARP的攻击方式,H前很多可以实现网络监听的嗅探器都是采用屮间人攻击的原理实现的

7、。ARP缓存表192J68010303-0303.0303ARP缓存表192」68.0,2O3O3-O3O3.O3O3MAC:0101.0101.0101PC03IP:I92.168.O.3MAC:O3O3.O3O3.O3O3图1中间人攻击3ARP欺骗攻击防控方法2.1IP/MAC静态绑定本方法的实现原理是采用静态ARP农,将合法的IP地址和MAC地址绑定,当攻击者向瓦它主机发送包含有非法的IP地址和HAC地址映射关系的ARP请求报文时,主机并不会错误地更新自己的ARP缓存表,具体实现方法如下:首

8、先,需要在木地主机上使用命令“arp・s+网关IP地址+网关MAC地址”;其次,要在内网交换机端口上绑定内部合法主机的MC地址,下而以Cisco2950交换机为例进行基于端口的MAC地址绑定:Switchftconfigterminal//进入交换机配置模式Switch(config)^InterfacefaO/1//进入具体端口配置模式Switch(config-if)#Switchportport-security//配置端口安全模式Switch(config-if)#Swit

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。