- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP网络攻击的分析与解决办法.doc
ARP网络攻击的分析与解决办法 摘 要 近年来对局域网造成巨大安全威胁的主要因素就是ARP欺骗,本文分析了ARP协议的工作原理以及ARP欺骗原理,并在此基础上,通过对ARP协议分析及ARP欺骗分析,提出了几种快速、有效防范ARP欺骗的措施以及技术实现要点。 关键词 局域网 ARP协议 ARP欺骗 防范措施 中图分类号:TP393 文献标识码:A 本文主要介绍、分析了ARP欺骗的基本原理,讨论了由此引发的网络安全问题,提出了切实可行的解决问题的思路。 1 ARP的相关知识 1.1 ARP协议的工作原理 ARP协议工作在TCP/IP协议的网络互联层,每台安装有TCP/IP协议的电脑里都有一个ARP高速缓存,里面存放计算机目前知道的局域网上各主机和路由器的IP地址到MAC地址的映射表,每个IP地址和MAC地址是一一对应的。ARP缓存表可以查看、添加和修改,在Windows操作系统命令行窗口下,输入“arp-a”就可以查看。用“arp-d”命令可以删除ARP表中某一行的内容;用“arp-s”可以手动在ARP表中指定IP地址与MAC地址的对应。 1.2 ARP协议存在的设计缺陷 ARP协议不可避免的存在着设计缺陷,其缺陷表现在以下方面: (1)主机ARP高速缓存依据接收到的ARP协议包进行动态更新。因此正常的主机间MAC地址刷新都是有时限的,假冒者正是利用更新数据前的时段成功地修改被攻击机器上的地址缓存进行假冒或拒绝服务攻击。 (2)ARP协议没有连接的概念,局域网内的任意主机在没有ARP请求时也可以做出应答。许多系统都会接受未请求的ARP响应,并用虚假信息篡改其缓存,这是ARP协议的一大安全隐患。 (3)ARP协议没有认证机制,只要接收到的协议包是有效的,主机就无条件的根据协议包的内容自动更新本机ARP缓存,并不检查该协议包的合法性,这种对局域网内主机完全信任的策略,给局域网的安全埋下隐患。 1.3 感染ARP病毒网络症状 在局域网内,攻击源主机不断发送ARP欺骗报文,会使其他主机上网断断续续,严重时将致使整个网络陷于瘫痪。 2 常见ARP欺骗形式 (1)一般冒充欺骗 这是一种比较常见的攻击,通过发送伪造的ARP包来实施欺骗根据欺骗者实施欺骗时所处的立场,可分为三种情况:冒充网关欺骗主机、冒充主机欺骗网关、冒充主机欺骗其他主机。在冒充网关欺骗中,欺骗者定时且频繁的对本网发送ARP广播,告诉所有网络成员自己就是网关,或者以网关身份伪造虚假的ARP回应报文,欺骗局域网内的其他主机,这样子网内流向外网的数据就可以被攻击者截取;冒充主机欺骗网关的过程跟冒充网关的过程相反,欺骗者总是通过虚假报文告诉网关,自己就是目标主机,从而使网关向用户发送的数据被攻击者截取;冒充主机欺骗其他主机则是同一网内设备间的欺骗,攻击者以正常用户的身份伪造虚假ARP回应报文,欺骗其他主机,结果是其他用户向该用户发送的数据全部被攻击者截获。 (2)虚构MAC地址欺骗 这种攻击也是攻击者以正常用户身份伪造虚假的ARP回应报文,欺骗网关。但是,和上述一般冒充欺骗不同的是,此时攻击者提供给网关的MAC地址根本不存在,不是攻击者自己的MAC地址,这样网关发给该用户的数据全部被发往一个不存在的地方。 (3)ARP泛洪 这是一种比较危险的攻击,攻击者伪造大量虚假源MAC和源IP信息报文,向局域网内所有主机和网关进行广播,目的就是令局域网内部的主机或网关找不到正确的通信对象,甚至直接用虚假地址信息占满网关ARP缓存空间,造成用户无法正常上网。同时网络设备CPU居高不下,缓存空间被大量占用。由于影响到了网络设备,攻击者自己上网的效率也很低,这是一种典型的损人不利己行为。 3 ARP欺骗鉴定方法 (1)检查内网 感染“ARP欺骗”木马病毒的计算机在“命令提示符”下输入并执行“ipconfig”命令,记录网关IP地址,即“Default Gateway”对应的值,例如“192.168.18.1”。然后执行“arp-a”命令查看自己网关MAC地址,如若变成和内网一机器MAC地址相同,可据此断定内网有机器中了ARP网关欺骗型病毒。本操作前提是知道网关的正确MAC地址,可在正常上网主机上,使用“arp-a”命令查看网关MAC地址,通过对比查看网关MAC地址是否被修改。 (2)查看ARP表 用三层设备接入局域网的单位,网管可以检查其三层设备上的ARP表。如果有多个IP对应同一个MAC,则此MAC对应的计算机很可能中了木马病毒。可通过下连二层交换机的转发表查到此MAC对应的交换机端口,从而定位有问题的计算机。 4 ARP欺骗的防范措施 (1)系统补丁升级 全网所有的电脑都打上微软ARP官方补丁,这样可以免疫绝大多数网页木马,防止在浏览网页的时候感染病毒。 (2)禁用系统的自动播放功能 防止病毒从U盘
您可能关注的文档
- 02C卫星数据在古生物化石遥感监测中的应用.doc
- 1.8MM厚中(高)密度纤维板的生产工艺.doc
- 10KV及以下变电所设计的要点分析.doc
- 10kV及以下架空配电线路改造技术应用探析.doc
- 10kV变电站消防电源设计.doc
- 10kV架空线路单相接地故障的定位方法分析.doc
- 10KV电压互感器烧毁故障分析.doc
- 10kV电缆中间接头制作工艺优化.doc
- 10kV电缆安装运行故障修复分析.doc
- 10kV电缆线路运维与管理探究.doc
- 2025年智能物流仓储机器人应用在仓储物流领域的市场前景分析.docx
- 智能机器人2025年协作机器人市场发展预测报告.docx
- 汉服电商用户活跃度与留存率分析报告.docx
- 2025年动漫周边市场消费人群地域分布分析.docx
- 教育大数据驱动的课程推荐:2025年终身学习平台算法优化研究报告.docx
- 未来体育直播市场付费用户需求与市场前景分析报告.docx
- 2025年交通行业能源替代与新能源车辆市场前景研究.docx
- 时间银行在养老护理人才培养中的应用研究.docx
- 深度解析2025年储能系统成本下降趋势及商业前景.docx
- 绿色金融推动新能源汽车产业链绿色产业链研究报告2025.docx
文档评论(0)