ARP欺骗类毒该如何防御.docVIP

ARP欺骗类毒该如何防御.doc

此“司法”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP欺骗类毒该如何防御

ARP欺骗类病毒该如何防御   摘 要: 在计算机技术和网络技术日渐发展的当今时代,在数据处理生产运营中普遍使用网络技术。保护网络环境安全,对于企业的发展具有深远影响。特别是对ARP欺骗类病毒高度重视,避免由于ARP欺骗类病毒的影响而造成企业受损。通过对如何防御ARP欺骗类病毒进行研究分析,希望能够为相关人员提供一定的理论借鉴。 中国论文网 /4/viewhtm  关键词:ARP 欺骗类病毒 防御   中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2016)06-0006-01   前言:ARP全称为Address Resolution Protocol,地址解析协议。ARP病毒并不是某一种病毒的名称,而是对利用ARP协议的漏洞进行传播的一类病毒的总称。ARP欺骗主要指的是,利用ARP协议中存在的漏洞,将伪造过的虚假ARP报文发送到目标主机设备,进而实现截取目标主机数据、或者监听主机数据的攻击方式。ARP欺骗具有一定的随机性、以及隐蔽性等特点,ARP欺骗工具广泛的存在于网络环境中,进而致使ARP欺骗更加普遍。现阶段,很多木马病毒利用ARP欺骗,广泛传播于网络中,严重影响网络的安全运行。特别是在企业内部局域网络中,ARP欺骗更是屡次出现,如果某台计算机感染ARP欺骗类病毒程序,将会发送伪造过的ARP相应报文,严重影响网络环境的稳定。   一、ARP的主要攻击类型   攻击类型主要包括以下两种:冒充主机欺骗网关和冒充网关欺骗主机[1]。   1.冒充主机欺骗网关   可以将源MAC地址设置为MAC_C,将源IP地址设置为IP_A,攻击主机C发出一个报文。从而所有向主机A发送的报文,都会由攻击主机C所接收,而且中断了网络同真实主机A的直接通信关系。如果攻击主机C持续地根据自身的MAC地址,与其他主机IP地址作为源地址进行ARP包的发送,那么除了攻击主机C,网关将无法直接通信网段内的所有主机 [2]。在此种背景下,交换机无法记录任何的报警日志,主要是交换机认为多个IP地址对应一个MAC地址正常可行,对其他利用IP对应的MAC交付报文不会造成任何影响。如果将网关ARP缓存中的MAC地址进行更改,使之换成原本就不存在的地址,则网关所发送出来的网络数据帧将会全部丢失,致使上层急于处理此种异常情况,而无法对外来请求进行解决,最终使得网关不提供任何服务。   2.冒充网关欺骗主机   首先,在主动攻击中,主机A接收到来自攻击者C的ARP应答数据包,然后使主机A和网关B的IP地址明确所对应的MAC地址,也就是CC-CC-CC-CC-CC-CC,致使主机A对自身的ARP列表进行修复,然后将网关B的IP地址进行修改,将原有的MAC地址修改成攻击者C的MAC地址;其次,攻击者C在向主机A发送ARP数据包的同时,也向网关B发送ARP应答数据包,也告知网关B主机A的IP地址所对应的MAC地址,也就是CC-CC-CC-CC-CC-CC,致使网关B将自身的ARP列表进行修改,然后将A的IP地址进行修改,将原有的MAC地址修改成攻击者C的MAC地址;最终致使主机A与网关B之间的通信,变成主机A与攻击者C之间的通信,以及攻击者C与网关B之间的通信,主机A和B之间无法直接通信[3]。   在被动攻击中,主机A或者网关B发送出ARP请求数据包时,攻击者C在一段时间之后,发送应答数据包,保证自身的应答包能够在正确的应答包之后达到,避免出现自己修改的相应主机的ARP列表,被正确的应答包再次修改。因此,主机A向网关B所发送的报文,都会向攻击主机C发送,进而导致主机A出现断网的情况。如果攻击主机C先是收到来自主机A的报文,然后在向网关B转发,则主机A可以利用攻击主机C继续上网,但是,主机A的网络质量,将会由攻击主机C来控制,一般具有时断时续的表现。   二、ARP欺骗类病毒入侵后的表象   当局域网中的某台电脑找到ARP欺骗类病毒控制的时候,其他用户若通过原来的路由器连接上网,将变成通过病毒主机连接网络,而切换过程用户将出现一次断线现象。当切换到病毒主机上网后,若用户登录某个服务器,病毒主机则会伪装成经常断线,诱使用户频繁登录,从而利于病毒主机盗取账户信息。当ARP欺骗类病毒运行时,会产生很多数据包,大量数据包造成局域网拥堵,使用户感觉网速变慢,而当病毒停止时,用户将恢复到原有路由器上网,但切换过程用户会再次断线。这种ARP欺骗类病毒在入侵后不仅影响他人上网,还会对病毒主机与子网机器的安全造成影响,很可能窃取用户账户信息,同时这种病毒发送ARP报文十分隐秘,在占用系统资源较少时,很难被用户察觉。   三、解决ARP协议攻击的两个措施和攻击类型的对应关系   1.解决ARP欺骗攻击的措施   加强保护接入层网络设备ARP表项,是防御

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档