- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
局域网ARP欺骗攻击及防御方案
摘要:ARP欺骗攻击是一种利用ARP 协议存在的安全隐患对局域网内计算机的通信实施攻击的行为。在对ARP 欺骗攻击的原理进行分析的基础上,本文结合网络管理的工作实际,介绍了三种定位ARP攻击源主机的方法,并提出了三种防御ARP攻击的方案。
关键词:ARP攻击;ARP缓存表;MAC地址
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2008)31-0869-03
ARP Spoofing in the LAN and Defending Project
WU Hui-min
(Orient Today, Zhengzhou 450003, China)
Abstract: The ARP spoofing is a spoofing behavior which utilizes ARP protocol loopholes to attack communicationg of two computers in the LAN. Based on analysis of the principle of ARP spoofing, combined with the practice of network administrating, the paper proposed three ways of finding the computer which sent the ARP spoofing and three solutions of defending ARP spoofing.
Key words: ARP Spoofing; ARP cache form; MAC Adress
1 引言
近年来,不少企事业单位的局域网因遭受ARP欺骗攻击而陷入瘫痪,这使“ARP”这个本来并不为人熟知的名词变得声名大噪。攻击者利用ARP协议本身存在的缺陷,对局域网内的主机进行攻击。因此,有必要深入研究ARP欺骗攻击的原理并探讨方案加以防御。
2 ARP欺骗攻击原理
2.1 ARP协议简介
ARP是Address Resolution Protocol(地址解析协议)的英文缩写,它工作在OSI模型七层结构的第二层即数据链路层。我们知道,工作在网络中的任何一台计算机都有两个唯一标识,一个是32位的IP地址(由软件分配),一个是48位的MAC地址(由网卡生产厂家分配)。由于工作在第二层的网络交换设备不能识别IP地址,两台主机之间的通信要靠MAC地址来实现,因此,必须确定IP地址与MAC地址之间的对应关系。ARP协议就是一种将计算机的网络IP地址转化为物理MAC地址的协议。
2.2ARP协议工作过程
为了提高IP地址与MAC地址的转换效率,在每台安装有TCP/IP协议的计算机内都有一个ARP高速缓存表,用于存放最近一段时间内与该计算机通信的其他计算机的IP地址及其对应的MAC地址(即IP-MAC条目)。如表1所示。
我们以表一中的源主机A向目标主机B发送数据为例,对ARP协议的工作过程进行分析。当源主机A准备向目标主机B发送数据时,会先在自己的ARP缓存表中查询是否有B的IP地址。如果有,也就找到了目标主机的MAC地址,直接把B的IP地址和MAC地址封装入数据帧中发送就可以了。如果没有,主机A就会在局域网内发送一个广播数据包,向同网段内的所有主机发出请求:“10.10.2.22的MAC地址是什么?”该网段内的其他主机并不响应这一ARP请求,只有B接收到这个数据包时,才向A 做出响应:“10.10.2.22的MAC地址是00-0E-1B-2B-3B-4B。”这样,A 就按这个MAC 地址向B发送信息。同样,目标主机B也获得了源主机A的MAC地址。在这一次完整的ARP 请求与响应过程中,通信双方都更新了各自的ARP 缓存表。此后再进行数据交换时,直接从缓存中读取IP-MAC条目即可。
从以上分析可以看出,ARP 协议是建立在信任局域网内所有节点的基础上,它很高效,但不安全。采用该协议的计算机不会检查自己是否发过请求包,也不管(其实也不知道)是否为合法的应答,只要接收到ARP 响应包,就会对本机的ARP缓存进行更新。
2.3 ARP欺骗攻击的实现
ARP欺骗攻击的核心是发送伪造的ARP应答。下面借助我报社局域网的网络拓扑图(如图1所示)来说明ARP欺骗攻击实现的过程。
在正常情况下,主机A 访问互联网的路径应该是主机A→交换机S2→核心交换机(网关)C→防火墙→互联网。在主机A 的DOS窗口下运行ARP查看命令“arp -a”,将有如下输出:
Interface: 1
您可能关注的文档
- 模糊查询在有线电视数据库管理系统中的应用.doc
- 江西省南昌市国库集中支付系统设计需求.doc
- 将当前系统环境 克隆到虚拟机.doc
- 将企业培训模式引入大学实践教学的探索与思考.doc
- 将专业课知识融入C++面向对象程序设计教学.doc
- 讲好离散数学的第一次课.doc
- 讲解“C语言”课程几点心得.doc
- 讲者思路清晰 听者情绪饱满.doc
- 降低路由开销的ZigBee路由算法研究.doc
- 交互式电子技术手册解析关键技术研究.doc
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第2课时 点的坐标特征.pptx
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第3课时 建立适当的平面直角坐标系.pptx
- 北师大版(2024)八年级数学上册课件 4.3 一次函数的图象 第1课时 正比例函数的图象及性质.pptx
- (人教A版数学选择性必修三)讲义第15讲7.1.1条件概率(学生版+解析).docx
- (人教A版数学选择性必修三)讲义第19讲8.1成对数据的统计相关性(8.1.1变量的相关关系+8.1.2样本相关系数)(学生版+解析).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第2课时 加减消元法.pptx
- (人教A版数学选择性必修一)2025年秋季学期讲义第01讲1.1.1空间向量及其线性运算(学生版+教师版).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第1课时 代入消元法.pptx
- 北师大版(2024)八年级数学上册课件 5.3 二元一次方程组的应用 第3课时 二元一次方程组的应用(3).pptx
- 北师大版(2024)八年级数学上册课件 5.4 二元一次方程与一次函数 第2课时 用二元一次方程组确定一次函数表达式.pptx
文档评论(0)