arp欺骗在以太网访问控制中的应用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARP欺骗在以太网访问控制中的应用 导语:?本文利用ARP 欺骗原理提出了一种有效的内网访问控制解决方案, 在不改变企事业单位现有网络设备部署条件下, 有效地控制整个局域网中非法主机的访问 摘要: 提出了以太网访问控制的一种解决方案, 实现了对ARP 广播包中源地址及目的地址域的鉴别, 根据其合法性选择相应的ARP 欺骗策略对源地址或目的地址主机进行ARP 欺骗攻击, 从而达到以太网访问控制的目的。该方案无需重新部署网络, 对网络设备透明, 具有配置简单, 易于管理的优点。此外, 该方案突破了利用ARP 协议只能在单一网段下进行访问控制的限制, 将访问控制扩展到了整个局域网。 关键词: 以太网; 访问控制; ARP 欺骗; 监控代理 0 引言 内网安全是网络安全的一个重要组成部分, 而目前大部分企事业单位内部网络还依然存在着重大的安全漏洞, 例如外来用户擅自接入访问内部网络资源, 盗取敏感信息等。本文利用ARP 欺骗原理提出了一种有效的内网访问控制解决方案, 在不改变企事业单位现有网络设备部署条件下, 有效地控制整个局域网中非法主机的访问。ARP 协议[1]能够将IP 地址解析成网络互连设备所需的硬件地址。本文着重讨论了基于ARP 协议的内网访问控制系统的设计, 并论述了如何利用ARP 欺骗阻断非法主机的通信。 1 关键技术 1.1 ARP 欺骗 在局域网或广域网上传送报文需要将报文的IP 地址解析成网络设备通信所需的物理地址, 这个解析过程是由ARP 来完成的。ARP 协议把IP 地址解析成相应的硬件地址并存储到设备的ARP 缓存中, 当网络设备在传送报文时会首先检查ARP 缓存中是否有目的IP 所对应的物理地址, 若没有则以广播方式发送ARP 请求, 在接收到ARP 应答后设备会在缓存中添加一条新的表项。若设备再次接收到ARP 应答, 相应的表项会被改写, ARP 欺骗原理正是建立在这个机制之上的。有关ARP 报文格式如图1 所示。 图1 ARP 报文格式 图1 中操作码域指明了数据报是ARP 请求包还是ARP 应答包。 1.2 Ethernet 数据包收发及解析 这里我们使用了WinPcap( 开源网络驱动程序, 提供了完善的抓包机制) 来抓取网卡适配器上收发的数据包, 并且通过WinPcap[3]封包发送伪造的ARP 应答包达到ARP 欺骗的目的。 在得到Ethernet 数据包之后, 需要进一步对数据包进行协议分析。在当前的系统中需要考虑两种协议: 一是ARP 协议,二是IP 协议[2]。分析ARP 协议目的是根据内网主机的ARP 请求包检测是否有非法主机接入到内网中; 而分析IP 协议目的是检测是否有非法主机访问内部网络中含有敏感数据的主机,从而保护敏感数据不被非法主机窃取。 2 ARP 欺骗策略 详细内容请点击下载:ARP欺骗在以太网访问控制中的应用

文档评论(0)

137****0427 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档