- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP攻击和防范课程实验设计
ARP攻击和防范课程实验设计
摘要:针对“ARP攻击与防范”课程教学,分析了ARP协议及ARP攻击的工作原理,提出了一种更好理解“ARP攻击与防范”的课程实验设计方案。
关键词:ARP协议;ARP攻击;ARP防范;实验设计
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)03-611-02
Experimental Design of Courses Based on the ARP Attack and Prevention
SONG Xing-yue
(Department of Information Technology, Liaoning Finance Vocatinal College, Shenyang 110122, China)
Abstract: Based on ARP attack and prevention courses teaching, analyzed the principle of ARP protocol and ARP attacks. A advanced experiment method about the ARP attack and prevention is introduced, and it is helpful for students to study ARP attack and prevention.
Key words: ARP protocol; ARP attack; ARP prevention; experiment design
互联网是一个面向大众的开放系统,设计初衷是信息共享、开放、灵活和快速,对于信息的保密措施和系统的安全性考虑得并不完备,这些特性不可避免地引发一些网络安全问题,而且,这些问题随着信息技术的发展也就日益严重,如何有效地防范各种攻击,增强网络安全性,是一项重要的课题。
网络协议安全是网络安全中的重要领域,研究ARP协议及其在网络攻防中的应用具有积极的意义。但ARP攻击方式在不断变换,就连一些资深的网络管理员也为此感到十分头疼。更何况学校里没有实际工作经验的学生。基于此,本文设计了一套ARP攻击与防范实验方案,增强学生对ARP协议、ARP攻击原理的理解,并提高对网络实际操作和故障解决的能力。
1 ARP协议工作原理
ARP协议,全称Address Resolution Protocol,中文名是地址解析协议,它工作在OSI模型的数据链路层,用于将IP地址转化为网络接口的硬件地址(MAC地址)。无论是任何高层协议的通信,最终都将转换为数据链路层硬件地址的通讯。
当网络中一台主机要向另一台主机或者路由器发送数据时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如有,就直接将数据包发送到该MAC地址;如无,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址,此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中所有的主机收到该ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并以超时则删除的策略加以维护。
ARP协议是建立在信任局域网内所有结点的基础上的,它很高效,但却不安全。它不会检查自己是否发过请求包,也不管(其实也不知道)是否是合法的应答,只要收到目标MAC是自己的ARP Reply包或ARP广播包都会接受并缓存,这就为欺骗提供了可能。
2 ARP攻击原理
ARP欺骗的核心思想是向目标主机发送伪造的ARP应答,并使目标主机接收应答中伪造的IP地址与MAC地址之间的映射对,以此更新目标主机ARP缓存。
2.1 ARP攻击过程
设在同一网段的三台主机:A、B、C。其IP地址和MAC地址映射关系如表1所示。
假设A与B是信任关系,A欲向B发送数据包。攻击方C通过前期准备,收集信息,发现B的漏洞,使B暂时无法工作。然后C发送一个源IP地址为192.168.0.3源MAC地址为BB:BB:BB;BB:BB:BB的包给A。由于大多数的操作系统在接收到ARP应答后会及时更新ARP缓存,而不考虑是否发出过真实的ARP请求,所以A接收到应答后,就更新它的ARP缓存,建立新的IP/MAC地址映射对,即19
原创力文档


文档评论(0)