- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP攻击防范技术白皮书
ARP
关键词:ARP,仿冒网关,欺骗网关,欺骗其他用户,泛洪攻击
摘??? 要:本文针对目前常见的ARP攻击,介绍了H3C网络设备所能提供的防范ARP攻击的方法以及典型组网应用。
缩略语:
缩略语 英文全名 中文解释 ARP Address Resolution Protocol 地址解析协议 DHCP Dynamic Host Configuration Protocol 动态主机配置协议 MAC Media Access Control 媒体访问控制 iMC Intelligent Management Center 开放智能管理中枢 目? 录
1 概述... 3
1.1 产生背景... 3
1.1.1 ARP工作机制... 3
1.1.2 ARP攻击类型介绍... 3
1.1.3 ARP攻击的危害... 6
1.2 H3C解决方案... 7
2 ARP攻击防范技术介绍... 8
2.1 接入设备攻击防范介绍... 8
2.1.1 ARP Detection功能... 8
2.1.2 ARP网关保护功能... 10
2.1.3 ARP过滤保护功能... 10
2.1.4 ARP报文限速功能... 10
2.2 网关设备攻击防范介绍... 11
2.2.1 授权ARP功能... 11
2.2.2 ARP自动扫描和固化功能... 12
2.2.3 配置静态ARP表项... 12
2.2.4 ARP主动确认功能... 12
2.2.5 ARP报文源MAC一致性检查功能... 13
2.2.6 源MAC地址固定的ARP攻击检测功能... 14
2.2.7 限制接口学习动态ARP表项的最大数目... 14
2.2.8 ARP防IP报文攻击功能... 14
3 典型组网应用... 15
3.1 监控方式... 15
3.2 认证方式... 16
3.3 网吧解决方案... 17
4 参考文献... 17
1? 概述
1.1? 产生背景
1.1.1? ARP工作机制
ARP协议是以太网等数据链路层的基础协议,负责完成IP地址到硬件地址的映射。工作过程简述如下:
(1)??????? 当主机或者网络设备需要解析一个IP地址对应的MAC地址时,会广播发送ARP请求报文。
(2)??????? 主机或者网络设备接收到ARP请求后,会进行应答。同时,根据请求发送者的IP地址和MAC地址的对应关系建立ARP表项。
(3)??????? 发起请求的主机或者网络设备接收到应答后,同样会将应答报文中发送者的IP地址和MAC地址的映射关系记录下来,生成ARP表项。
1.1.2? ARP攻击类型介绍
从ARP工作机制可以看出,ARP协议简单易用,但是却没有任何安全机制,攻击者可以发送伪造ARP报文对网络进行攻击。伪造ARP报文具有如下特点:
?????????????? 伪造的ARP报文中源MAC地址/目的MAC地址和以太网帧封装中的源MAC地址/目的MAC地址不一致。
?????????????? 伪造的ARP报文中源IP地址和源MAC地址的映射关系不是合法用户真实的映射关系。
目前主要的ARP攻击方式有如下几类:
?????????????? 仿冒网关攻击
?????????????? 仿冒用户攻击(欺骗网关或者其他主机)
?????????????? 泛洪攻击
1. 仿冒网关攻击
如图1所示,因为主机A仿冒网关向主机B发送了伪造的网关ARP报文,导致主机B的ARP表中记录了错误的网关地址映射关系,从而正常的数据不能被网关接收。
图1
仿冒网关攻击是一种比较常见的攻击方式,如果攻击源发送的是广播ARP报文,或者根据其自身所掌握的局域网内主机的信息依次地发送攻击报文,就可能会导致整个局域网通信的中断,是ARP攻击中影响较为严重的一种。
2. 仿冒用户攻击
(1)??????? 欺骗网关
如图2所示,主机A仿冒主机B向网关发送了伪造的ARP报文,导致网关的ARP表中记录了错误的主机B地址映射关系,从而正常的数据报文不能正确地被主机B接收。
图2
(2)??????? 欺骗其他用户
如图3所示,主机A仿冒主机B向主机C发送了伪造的ARP报文,导致主机C的ARP表中记录了错误的主机B地址映射关系,从而正常的数据报文不能正确地被主机B接收。
图3
3. ARP泛洪攻击
网络设备在处理ARP报文时需要占用系统资源,同时因为系统内存和查找ARP表效率的要求,一般网络设备会限制ARP表的大小。攻击者就利用这一点,通过伪造大量源IP地址变化的ARP报文,使设备ARP表溢出,合法用户的ARP报文不能生成有效的ARP表项,导致正常通信中断。
另外,通过向设备发送大量目标IP地址不能解析的IP报文,使设备反复地对目标IP地址进行
您可能关注的文档
- 商品销售管理系统研究设计与应用论文.doc
- 商业银行贷款风险的成因与对策综合分析说明.doc
- 设计MSP430与CC2420的无线传感器网络硬件节点综合分析说明.doc
- 社会保险信息管理系统研究设计与应用论文.doc
- 社会保险信息管理系统应用与研究论文.doc
- 申通快递信息技术应用现状与改进措施研究分析毕业论文物流管理范文.doc
- 深基坑坑底土体抗隆起稳定性计算方法差异分析讲解.doc
- 深圳本地企业及外企对英语专业人才的需求现状调研毕业设计报告书.doc
- 施工图预算排水防护工程综合分析说明.doc
- 十堰世纪百强雅阁国际大酒店管理中存在的问题和对策分析讲解.doc
- 89C52单片机直流电机控制器研究设计与应用完整打印.doc
- 300MW机组摆动燃烧器调节再热汽温的改进建议综合分析说明.doc
- 618浅谈色彩在flash影视动画中的作用分析讲解.doc
- 1616 LED 显示屏研究设计电子信息工程毕业论文.doc
- 2011大学生电子设计大赛报告C智能小车研究设计与应用.doc
- AB1336PLUSⅡ变频器在总线控制系统中的应用分析研究毕业论文.doc
- BuckleyOsthus无标度图的度数序列讲解说明.doc
- CA6140机床法兰盘的加工工艺及专用夹具研究设计综合说明.doc
- DDS波形发生器研究设计与应用毕业论文.doc
- FLASH技术在IVIS系统中的应用分析讲解.doc
文档评论(0)