浅析arp欺骗的防守反击策略

浅析arp欺骗的防守反击策略

ID:45602341

大小:60.59 KB

页数:7页

时间:2019-11-15

浅析arp欺骗的防守反击策略_第1页
浅析arp欺骗的防守反击策略_第2页
浅析arp欺骗的防守反击策略_第3页
浅析arp欺骗的防守反击策略_第4页
浅析arp欺骗的防守反击策略_第5页
资源描述:

《浅析arp欺骗的防守反击策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析ARP欺骗的防守反击策略高怖高宇航纪永强中国矿业大学计算机科学与技术学院江苏徐州,221116ghhappy007@gmai1.com摘要:ARI协议存在着很多缺陷,攻击者正是利川这些漏洞实施ARI地址欺骗,对局域网的通信造成威胁,也正因为该种原因,基于祸欢骗的攻击一直是困扰很多网络管理人员的问题。木文在对AR助'议的相关理解的慕础上,分析了利用AR助、议的缺陷所进行的网络攻击的原理,攻击方式以及这种攻击所带來得危害。简单阐述了如何通过路由器,交换机等网络设备木身的1曲己置,或主机应用软件來防范这种攻击,甚至采取反击。木文通过对ARF协议的工作过程以及次骗原理

2、进行分析,找到了防治巫欺骗的方法,望借此來达到维护局域网络安全的目的。关键词:AR助议ARI欺编ARI玫击ARF防范0引言ARP攻击、ARP病我遍及整个局域网中,ARP病毒不仅危害个人电脑,而门能导致整个局域网的网络瘫痪,危害性非常人。目前ARP攻击、ARP病壽己经对众多高校和企业的局域网造成了严重的影响,而所有的这一切幕后黑手是:ARP欺骗。如何有效地针对ARP欺骗做出预防及对策已经成为学术界探讨的垂点。通过对ARP原理、协议的分析,木文对ARP欺骗的防守反击做了有益探讨。1ARP协议在认识ARP攻击Z前,我们先来了解一下ARP协议。ARP协议是"Address

3、ResolutionProtocol"(地址解析协议)的缩写。在局域网中,实际传输的是“帧”,帧里而是有H标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道H标主机的MAC地址。但这个忖标MAC地址是如何获得的呢?这里我们就引出了“地址解析协议”的概念。所谓“地址解析”就是主机在发送帧前将F1标TP地址转换成日标MAC地址的过程。ARP协议的基木功能就是通过目标设备的IP地址,查询冃标设备的MAC地址,以保证通信的顺利进行。这样看来,我们在网络上的数据的发送实际上最后述是通过MAC地址来定位的[1]。从某种意义上讲ARP协议是工作在更

4、低于IP协议SendersMACAdckess:00026779014cSeniorsIPAddress:172.19.352Target:MACAddress:ocoo.oooo.ooooTargetIPAddress:172.19.35.33'的协议层。这也是为什么ARP欺骗更能够让人在毫无察觉的情况下出现网络故障,它的危害更加隐蔽。二172.19.352000267790(4c1721935.33[1.00a0J?470.lobdSendersSendsfsTarget:Target:"MACAddrewIPAddress:MACAddress:IPAddr

5、ess:00E2470佃bd172,19.35.330C02.6779.014c172.1035.2图1MAC地址定位原理图安装了TCP/IP协议的局域网设备屮有一张ARP缓存表,也叫本地ARP缓存表。它记录着网内本地主机也建立过连接的其他主机的IP和mac地址,并使得IP与mac逐一对应,今后主机再于其他主机建立连接的时候,首先查询本地ARP缓存表,如果缓存表小存在,则直接使用mac地址进行转发。这样就提高了网络效率,减少了数据延迟。即吋目的主机的ip与mac在atp表中没有形成映射,这时主机便向全网广播arprequest,问谁的IP是192.168.1.1,

6、当192.168.1.1的主机接收到请求时,则返回relayARP信息。包含自□.的MAC地址,随后主机重写arp缓存表,下次再访问192.168.1.1的主机时无须作全网广播了。ARP为IP地址到对应的mac地址之间提供动态映射。我们之所以用动态这个词是因为这个过程是自动完成的,-•般应用程序用八或系统管理员不必关心。任何吋候我们敲入下而这个形式的命令:C:Usersmain>ft£nihao,网络都会进彳亍以下这些步骤。这些步骤的序号如图2所示。当主机输入nihao的主机名时"卩的操作图2提供动态映射的ARP操作步骤2ARP协议的缺陷ARP协议是建立在信任

7、局域网内所有结点的基础上的,它很高效,但却不安全。它是无状态的协议,不会检查B己是否发过请求包,也不管(其实也不知道)应答是否合法,只要收到目标MAC是自己的ARPreply包或arp广播包(包括ARPrequestfllARPreply),都会接受并出入缓存表[2]。这就为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至可以做"中间人”。3ARP欺骗的原理既然ARP存在缺陷,就必定会被人所利用;首先我们可以肯定一点的就是发送ARP欺骗包是通过一个恶毒的程序自动发送的,正常的TCP/TP网络是不会有这样的错误包发送的,而人工发送又

8、比较麻烦。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。