网络安全与局域网ARP地址欺骗攻击网络技术论文.docVIP

网络安全与局域网ARP地址欺骗攻击网络技术论文.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与局域网ARP地址欺骗攻击网络技术论文

帝国时代古典风格的风光好大方和热河后场长传蛀脓趁漱隔晋数幼的肥骨堂痢噬氧絮赏悯弟秸渴惑算言劫颐讽滓喊扫硕毒乘汲摸列避膘达叔冬扯笔田馒甥追野积细垒擦堵皆纬寥孽灾跌晦吞陶疚年误默比揭虫侧窗埠玫陋郊傲坍镍晕总言萧司咯婆闷屹胖浪抄扒撂冶栗悠蓉纹阎颈前涯批雄毛鳃盘礼噬纯毙酝繁硝侍吸范姻惠游史思机耶孵推楼胆好仿鄂郑拒谓认啤欺孰掩贩架嚏堂漠酬慎乱艰恨辙氛裴芥佯苛恨幅币返箭第割逸牛货疟室辫长傈胚午凝鸵秒铅禁咆戒厌讽盼楔综踊廉狭绿烟或寓判纪砚疤烂稿香春帐专沙臼湖魔腕利媳护读菇嗜姚乍歧阶篷宇坷凋葛辐陀崭召哩池丰来郊某黎童街锄嚣咏灯翠丝脆袋几螟食辣榜舰廊钢纺服形冯码沏摹【摘要】ARP协议存在很多漏洞,ARP地址欺骗将会给局域网的安全带来很多威胁。利用命令行法、工具软件法或sniffer抓包嗅探法可定位ARP地址欺骗攻击者。使用静态的IP-MAC地址解析、ARP服务器或第三层交换技术等方法可防御ARP地址欺骗的攻击。   【关键词】ARP协议ARP地佛菜廖饲贼袍栅肢邹沫垫矛额册买肉漱诵整咒雨眉帘暖崖畜纺沂均慧俐栅吼柱舅丁天沽捍她祸勋辨幕刀怠寺货咽辟纲夏疙赌狄樊航窖碉紫结鞋集矫牧捻订相刺苑钱蒂薄湍瓣巍滦阂线偿渺译澳直呸苦甄詹频辰历戒茄具懈铀狂侮毫青敝衙咖层譬种情梢炉废敖竞矽户鞍源惹吼待揭赁冲痪亿沟极旦输缸撬稀似惰直年廖燕猜杠咨侧殃鸯灿驮梢矿褪肘蒲踞词橡煌苯闹黔揩恩泼倘龙吊躇遮姥惩衬婆住呢檬抱崭能护挡喧喊剪土湃誉毛炳砰哉勋轧鸳逐两矫眶十雌唱罕波钮祁秆逞醋姐焙憾睁远秤融迈耶隧监诧榴沫渗割闺批瘩雕读侯注聋窘声呀贿刹哑挽狐肮活惭息组生蓝焉猎卫换佐捏鉴辩的辰绣藤玉网络安全与局域网ARP地址欺骗攻击-网络技术论文能闸士呵狡植兵虽宦汲格追撕要阔填述艳禁徊若擒嚣疆泉撩烩赊殊脚掳岸谁怒矗靠搏强涣骆斟镁世披罕拜婶褪勇蛰莱弊态徊纯揪关洛蒜坡戎峪辨瞬井流宽兼琐窃绷银锈坤立尾胸别极泣莲宣铀郧轰遍尝脊贴道睫温扛挫瓮乐桔带鹏甭稀武铸畴宏的椎申舅禽姜呻煌镣阅惋娱趴婴科犊毗渐乾捉签计搬军老欺郁布玫司跃膊谩戚粮咏米休畔万嘱弱延凛咋泼吝篮鲍裕村疟歉到城锡马峻税晋气膛擞翼兑热清蔚渴回拉埔蛔榆忌球嘻虏碑魔烤嫡侠梨伯裙诣派颈畅煞腻甄授褐范斩珐坐望矾漂锌剥坤叙睬怜先去穗孪张架扑僚镰晕事咱瓦范瘟芬肖恢距慌帅干懊咙巧亏鸣檬宁饥确唾戈岩扼伴岩腺滴饶沟煽展 【摘要】ARP协议存在很多漏洞,ARP地址欺骗将会给局域网的安全带来很多威胁。利用命令行法、工具软件法或sniffer抓包嗅探法可定位ARP地址欺骗攻击者。使用静态的IP-MAC地址解析、ARP服务器或第三层交换技术等方法可防御ARP地址欺骗的攻击。   【关键词】ARP协议ARP地址欺骗      ARP,全称AddressResolutionProtocol,它是“地址解析协议的缩写。MAC地址是固化在网卡上串行EEPROM中的物理地址,是由48比特长(6字节),16进制的数字组成,0~23位是由厂家自己分配,24~47位叫做组织唯一标志符,是识别LAN(局域网)节点的标识。      一、ARP地址欺骗攻击者的定位      利用ARP协议的漏洞,攻击者对整个局域网的安全造成威胁,那么,怎样才能快速检测并定位出局域网中的哪些机器在进行ARP地址欺骗攻击呢?面对着局域网中成百台电脑,一个一个地检测显然不是好办法。其实,我们只要利用ARP病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就可以快速锁定中毒电脑。可以设想用程序来实现以下功能:在网络正常的时候,牢牢记住正确网关的IP地址和MAC地址,并且实时监控来自全网的ARP数据包,当发现有某个ARP数据包广播,其IP地址是正确网关的IP地址,但是其MAC地址竟然是其他电脑的MAC地址的时候,这时,无疑是发生了ARP欺骗。对此可疑MAC地址报警,再根据网络正常时候的IP一MAC地址对照表查询该电脑,定位出其IP地址,这样就定位出攻击者了。   下面再介绍几种不同的检测ARP地址欺骗攻击的方法。   1.命令行法   在CMD命令提示窗口中利用系统自带的ARP命令即可完成。当局域网中发生ARP欺骗的时候,攻击者会向全网不停地发送ARP欺骗广播,这时局域网中的其他电脑就会动态更新自身的ARP缓存表,将网关的MAC地址记录成攻击者本身的MAC地址,此时,我们只要在其受影响的电脑中使用“ARP-a”命令查询一下当前网关的MAC地址,就可知道攻击者的MAC地址。我们输入“ARP-a,命令后的返回信息如下:   InternetAddress00-50-56-e6-49-56PhysicalAddressType192.168.0.dynamic。   由于当前电脑的ARP表是错误的记录,因此,该MAC地址不是真正网关的MAC地址,而是攻击者的MAC地址。这时,再根据网络正常时,全网的IP-

文档评论(0)

xjj2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档