- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于网络安全技术及防御自动化分析
随着计算机网络的普及,网络安全日益受到人们的关注,但由于网络本身的复杂性,其管理难度也越来越大,任何一个小的问题都可能影响到整个网络的正常运行。如最近流行的ARP欺骗攻击,它可以在很短的时间内使整个网络陷于瘫痪。因此,如何有效地防范ARP欺骗攻击成为了人们研究的一项重要课题。本文主要从ARP原理、ARP欺骗过程和如何防御等三个方面进行简单的介绍。
1ARP协议原理
源主机在传输数据前,首先要对初始数据进行封装,在该过程中会把目的主机的IP地址和MAC地址封装进去。在通信的最初阶段,我们能够知道目的主机的IP地址,而MAC地址却是未知的。这时如果目的主机和源主机在同一个网段内,源主机会以第二层广播的方式发送ARP请求报文。ARP请求报文中含有源主机的IP地址和MAC地址,以及目的主机的IP地址。当该报文通过广播方式到达目的主机时,目的主机会响应该请求,并返回ARP,~应报文,因而源主机可以获取目的主机的MAC地址,同样目的主机也能够获得源主机的MAC地址。如目的主机和源主机地址不在同一个网段内,源主机发出的IP数据包会送到交换机的默认网关,而默认网关的MAC地址同样可以通过ARP协议获取[1】。经过ARP协议解析IP地址之后,主机会在缓存中保存IP地址和MAC地址的映射条目,此后再进行数据交换时只要从缓存中读取映射条目即可。ARPT_作原理如图1所示。
2ARP欺骗过程
2.1对网内主机的欺骗
在Ethernet中,任何一台主机当收到一个ARP报文之后更新自己ARP缓冲区。但由于主机无法验证报文的真实性,当收到欺骗性的报文时,它也会更新本身的ARP缓冲区,这样就造成“IP一MAC”的映射错误,使主机之问无法通信心。以表1为例,假设有三台主机A、B、c,具体信息如表1N示。B为攻击者,A、C为被攻击者。首先B分别向A、C发送ARP请求报文,当A、C收到以后分另『J向B发送一个ARP响应报文,B收到后更新A、C的“IP—MAC”映射,并不断地向A、C发送ARP响应报文,发送给A报文中的发送方的IP地址为10.30.5.4,MAC地址03—03—03—03—03—03,发送给C报文中发送方的IP地址为10.30.5.2,MAC地址03.
03-03—03-03—03;当A、C收到以后分别更新本机的ARP缓存这样主机A、C就会误认为B就是对方,造成了A、C之间不能通信。这种攻击方法也称为中间人攻击。还有一些其他的攻击方法,但这些攻击都有一个共同特点就是发送一些欺骗性的ARP报文。
2.2网内主机与网关之间信息的窃取
当主机B想要获取主机A对外通信的内容时,会分别给主机A和网关D发送一个ARP应答包,让A和D都把第三方监听者误认为是对方,这样,主机A看似成功的实施了对外通信,而实际上中间夹着监听主机B。此时,主机B不仅可以完成监听,而且还可以随意更改数据包中地某些信息,并成功完成数据包转发。
简单说,ARP欺骗的目的就是为了实现全交换环境下的数据监听。大部分的木马或病毒使用ARP欺骗攻击也是为了达到这个目的。
3ARP欺骗的发现及防御
3.1ANP欺骗的发现
当局域网中有ARP攻击时,它一般不会单独的攻击某一台机器,而是整个局域网,涉及面积比较大,可以在很短的时间内使整个网络瘫痪。
因此及时地发现ARP攻击源是非常重要的。一般可以采用以下几种方法:
1)使用“ARP—a”命令如上文中提到的中间人攻击,当我们在主机C上输入此命令时,显示本机的ARP缓存:
InternetaddressPhysicaladdressType10.30.5.203—03—03—03dynamic缓存中l0.30.5.2所对应的MAC地址与真正的MAC地址不符,说明攻击源的MAC地址为22—22—22—22—22—22。另外,还有一种情况比较具有迷惑性,当主机C除了向网关A没有向其他主机发出连接,主机C的ARP缓存如下所示:
InternetaddressPhysicaladdressTypel0.30.5.202—02—02—02dynamic10_30.5-303—03—03—03dynamicARP缓存没有任何异常,但主机C和网关A之间无法通信,这主要是由于主机B不断的向本网段内的主机发送ARP请求报文,其他主机向主机B发送一个响应,这样主机B就可以用主机C的信息向网关A发送伪造的ARP报文,该报文的源MAC地址为主机C的地址,当交换机收到该帧时,交换机把指向主机C端口改到和主机B相同。查看网关D的ARP缓存,会看到指向主机B和很多主机都指向了同一个端口。
2)监听数据报当有ARP攻击的时候,攻击源一般会向本网段内的所有主机发送ARP请求报文。因此可以
您可能关注的文档
最近下载
- 全国基层医疗卫生机构信息化建设标准与规范 .pdf VIP
- 初中物理教师数字化教学模式的行动研究与实践案例分析教学研究课题报告.docx
- JGD240同步控制器说明书.pdf VIP
- 医疗卫生信息化建设与互联互通.pptx VIP
- 汽车销售电话客服培训.pptx VIP
- DLT 5210.1-2021 电力建设施工质量验收规程全套表格最新1至200页.docx VIP
- DLT 5210.1-2021 电力建设施工质量验收规程全套表格最新201至400页.docx VIP
- DLT 5210.1-2021 电力建设施工质量验收规程全套表格最新554至700页.docx VIP
- 新版-FSM-100MP新版中文使用手册.pdf VIP
- DLT 5210.1-2021 电力建设施工质量验收规程全套表格最新701至847页.docx VIP
文档评论(0)