- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                校园网中ARP欺骗攻击及其防范
目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。针对校园网中屡屡发现的ARP欺骗攻击,分析其攻击原理、症状,并提出了切实可行的解决方法和防范策略。
关键词:地址解析协议  ARP欺骗攻击 网络安全 校园网
近期,一种新型的“ARP欺骗”木马病毒正在校园网中扩散,严重影响了校园网的正常运行。ARP欺骗木马的中毒现象表现为:使用校园网时会突然掉线,过一段时间都可能恢复正常,通过重启机器或在MS-DOS窗口下运行命令“arp-d”后,又可恢复上网。ARP欺骗木马十分猖狂,危害也特别大,各大学校园网、小区网、公司网和网吧等局域网都出现了不同程度的灾情。ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能导致整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的 现象外,还会切取用户密码,如盗QQ密码,盗取各种网络游戏密码和帐号,、盗窃网上银行帐号做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便,甚至带来经济损失。
1  ARP欺骗攻击原理
在TCP/IP网络环境下,一个IP数据包到达目的地所经过的网络路径是由路由器根据数据包的目的IP地址产找路由表决定的,但IP地址只是主机在网络层中的地址,要在实际的物理链路上传送数据包,还需要将IP数据包封装到MAC帧中的目的MAC地址来识别的,即除了同一链路上将网卡置为混杂模式的主机外,只有当某台主机的MAC地址和链路中传输的MAC帧的目的MAC地址相同时,该主机才会接收这个MAC帧并拆封为IP数据包交给上层模块处理。因此,每一台主机在发送链路层数据帧前都需要知道同一链路上接收方的MAC地址,地址解析协议ARP正是用来实现IP地址到MAC地址的转换的。同时为了避免不必要的ARP高速缓存,记录着同一链路上其它主机的IP地址和MAC地址的映射关系。ARP协议虽然是一个高效的数据链路层协议,但作为一个局域网协议,它是建立在各主机之间互相信任的基础上的,所以ARP协议存在以下缺陷:ARP高速缓存根据所接收到的ARP协议包随时进行动态更新;ARP协议没有连接的概念,任意主机即使在没有ARP请求的时候也可以作出应答;ARP协议没有认证机制,只要接收到的协议包是有效的,主机就无条件的根据协议包的内容刷新本机的ARP缓存,并不检查该协议包的合法性。因此攻击者可以随时发送虚假ARP包更新被攻击主机上的ARP缓存,进行地址欺骗或拒绝服务攻击。
针对交换机根据目的MAC地址来决定数据包转发端口的特点,ARP欺骗攻击的实现一般原理为:假设主机C为实施ARP欺骗的攻击者,其目的是截获主机B和主机A之间的通信数据,且主机C在实施ARP欺骗前已经预先知道A和B的IP地址。这时C先发送ARP包获得主机B的MAC地址,然后向B发送ARP Reply数据包,其中源IP地址为A的IP地址,但是源MAC地址却是主机C的MAC地址。主机B收到该ARP Reply后,将根据新的IP地址与MAC映射对更新ARP缓存。这以后当B给A发送数据包时,目标MAC地址将使用C的MAC地址,因此交换机根据C的MAC地址就将数据包转发到攻击者C所在的端口。同理,攻击者C发送ARP Reply使主机A确信主机B的MAC地址为C的MAC地址。在间歇的发送虚假ARP Reply的同时,攻击者C打开本地主机的路由功能,将被劫持的数据包转发到正确的目的主机,这时攻击者对主机A和B来说是完全透明的,通信不会出现异常,但实际上数据包却被C非法截获,攻击者C成为了“中间人”。从ARP欺骗的实现原理看,ARP欺骗分为两种形式:第一种是截获网管数据。它通知网关一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在网关的路由中,结果网关的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息,或信息被监听转发。第二种是伪造网关。它是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的网关途径上网,造成PC无法上网。
ARP欺骗攻击检测方法
为了确认机器受到了ARP欺骗攻击,可以采用以下方法检测:
在命令行状态下使用ARP –A命令,来查看本机的ARP缓存状态。正常情况下除了网关外不会有其他记录,需要查看网关的MAC地址是否和正常的一样。如果不同,那么或者网关换了网卡,或者受到了ARP欺骗的攻击。如果没有记录或者有过多的ARP记录,则也可能是受到了攻击。
PING网关,看看是否连接正常。如果PING网关不通或者是丢了几个包,然后又连接上,则也是可能受到了攻击。
使用ARP –D命令,看看是否能恢复上网。使用ARP –D命令后,若是可以暂时性恢复上网,说明已经删除ARP缓存表,恢复了默认的ARP缓存
                
原创力文档
                        

文档评论(0)