- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ARp 欺编攻去原理与实例
在局域网中,通信前必须通过 ARP 协议来完成 IP 地址转换为第二层物理地址(即MAC 地址)。ARP 协议对网络安全具有重要的意义,但是当初 ARP 方式的设计没有考虑到过多的安全问题,给 ARP 留下了很多的隐患,ARP 欺骗就是其中一个例子。ARP 欺骗攻击就是利用该协议漏洞,通过伪造 IP 地址和MAC 地址实现 ARP 欺骗的攻击技术。
假设有 3 台主机 A、B、C 位于同一个交换式局域网中,监听者处于主机 A,而主机 B、C 正在通信。现在 A 希望能嗅探到 B 发送给 C 的数据,于是 A 就可以伪装成 C 对 B 做ARP 欺骗—向 B 发送伪造的 ARP 应答包,应答包中 IP 地址为C 的IP 地址而MAC
地址为 A 的 MAC 地址。这个应答包会刷新 B 的 ARP 缓存,让 B 认为 A 就是 C,详细地讲,就是让 B 认为 C 的 IP 地址映射到的 MAC 地址为主机 A 的 MAC 地址。这样,B 想要发送给 C 的数据实际上却发送给了 A,达到了嗅探的目的。在嗅探到数据后,还必须将此数据转发给 C,这样就可以保证 B、C 的通信不被中断。
以上就是基于 ARP 欺骗的嗅探基本原理,在这种嗅探方法中,嗅探者A 实际上是插人到了 B 冲 C 中,B 的数据先发送给了 A,然后再由 A 转发给 C,其数据传输关系如下所示:
B 一 A 一 C B~A~C
于是 A 就成功地截获到了 B 发送给 C 的数据。上面这就是一个简单的 ARP 欺骗攻击的
例子。
ARP 欺骗攻击有两种可能:一种是对路由器 ARP 表的欺骗;另一种是对内网计算机ARP 表的欺骗,当然也可能两种攻击同时进行.但不管怎么样,欺骗发送后,计算机和路由器之间发送的数据可能就被送到错误的 MAC 地址上。
防范 ARP 欺骗攻击可以采取如下措施:
在客户端使用 ARP 命令绑定网关的真实 MAC 地址命令;
在交换机上做端口与 MAC 地址的静态绑定;
在路由器上做IP 地址与MAC 地址的静态绑定;
使用“ARPSERVER’,按一定的时间间隔广播网段内所有主机的正确 IP 一 MAC 映射表。 /尼采手机工厂
文档评论(0)