- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于ARP攻击计算机网络安全探析
基于ARP攻击计算机网络安全探析
摘 要:随着计算机技术的发展,网络安全问题日益严重,人们的日常生活已经收到了网络安全隐患的影响,而基于ARP攻击的计算机网络安全问题是主要威胁之一,因此文中结合实际经验,分析了ARP攻击的原理和特征,探析了基于ARP攻击的计算机网络安全策略。
关键词:ARP攻击;计算机;网络安全;策略分析
中图分类号:TP393.08
ARP网络攻击已经成为主要的通信窃听方式,给人们生活,学习,工作带来很大困扰。ARP攻击不仅会导致网络瘫痪,还会获取关键数据,并且可能会造成重大经济损失,计算机网络一旦感染上ARP病毒,就会产生网路堵塞现象,干扰设备的正常运行,使得黑客能够取得用户隐私信息。ARP欺骗攻击主要是将主机之间的数据报文传送给自己,然后将数据包分别传输给双方,这个过程使得整个通信线路压力倍增,但是通信还可能正常进行不易被发现,数据报文的传输一直通过黑客的主机,导致大量信息泄露,甚至危害用户安全。因此,我们要重视计算机网络通信的ARP欺骗攻击手段,文中对于该问题进行了深入分析,并提出了预防ARP攻击的对策。
1 ARP攻击原理与特征分析
1.1 ARP攻击的原理分析
ARP即是地址解析协议,主要是利用IP取得用户物理地址,主机会把所有包含ARP请求的广播到网络主机中,并接收消息,这样就可以确定主机的物理地址,返回的消息和地址信息会缓存一段时间以待下一次查询,而包含ARP的消息对于网络上的任何主机都是可以发送的,任意主机也会不加监测将其他主机的ARP信息保留在缓存区中,ARP欺骗攻击正式利用了其中的漏洞。黑客可以向一个主机发送伪ARP报文,作为主机1向主机2发出通信请求,再伪装成主机2回答主机1,此时,两个主机之间的通信数据包都要经过黑客的主机,形成了ARP欺骗攻击,甚至可以对局域网的每个独立主机发送欺骗报文,从而获取整个局域网的信息,监听所有主机的数据通信。
1.2 ARP欺骗攻击的特征
ARP欺骗攻击的由于每个步骤都是利用欺骗数据报文完成,所以隐蔽性强,主机ARP缓冲区也不会主动判断所有主机发送的ARP报文,因此无法造成同一个局域网IP冲突,很难被发现。其次伪ARP应答报文会自动修改物理地址列表,很难修复,加大的网络安全管理的难度。最后ARP欺骗每次都会更改MAC地址,伪装主机IP发送数据,因此线路中数据量突然增大,很容易造成网络拥挤或者瘫痪,因此影响主机之间的通信质量。
2 基于ARP攻击的网络安全问题的危害
基于ARP网络安全事故有以下危害,第一是主机之间的连接障碍,ARP欺骗的主要过程是获取网关数据,且按照某种频率不断通知路由器错误的物理地址,而主机需要的真实物理地址无法进入ARP缓存表,路由器只能将数据传递给伪装的主机地址,使得网络传输缓慢,另外ARP会建立伪网关,数据不会通过路由器而是直接向伪网关发送数据包,主机会出现掉线情况。第二泄露主机内存储的重要数据信息。数据传输先发送到伪装主机,使得数据泄露,这是许多黑客获取非法财产的重要途径,例如银行卡,支付宝等账号密码都容易因为登陆钓鱼网站而损失大量财产,这种类似案件层出不穷,使得部分网民一度失去对网络购物的信心。
3 基于ARP攻击的计算机网络安全策略分析
如果个人电脑遇到ARP攻击会遇到反复掉线现象,或者登陆不上。可以打开DOS系统,输入arp-d,重新连接,如果可以上网,说明受到了ARP欺骗攻击,可以采用以下策略解除危害或者预防ARP攻击。
3.1 双向绑定策略
基于ARP的攻击策略主要利用伪装的MAC地址,因此双向绑定在原理上可以减少此类攻击,双向绑定强行使得物理地址和IP地址一一映射,ARP缓存表就不会再更新,伪装主机没有机会发送伪ARP报文更改物理地址,例如有三个主机ABC,IP地址分别是10.1.13.12,10.1.13.22,10.1.13.45,对应的MAC地址是18-7A-4B-EC-77-4D,42-7B-4A-EC-37-4E,12-2A-3B-AC-43-8E,网关地址是10.13.1.34,MAC地址是15-8B-4C-ED-24-DE。即将三个MAC地址和对应的IP地址进行关联,存入ARP缓存区中,然后在控制台中运行命令:arp-s 10.13.1.34 15-8B-4C-ED-24-DE绑定MAC和IP,继续运行命令,arp static 10.1.13.12 18-7A-4B-EC-77-4D,arp static 10.1.13.22 42-7B-4A-EC-37-4E,arp static 10.1.13.45 12-2A-3B-AC-43-8E,成功绑定之后,MAC与IP的映射关系就固定了,无法更改,ARP攻击的就
原创力文档


文档评论(0)