<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 探析數(shù)字圖書館網(wǎng)絡(luò)防治ARP病毒的策略

    時(shí)間:2024-10-17 12:48:00 計(jì)算機(jī)畢業(yè)論文 我要投稿
    • 相關(guān)推薦

    探析數(shù)字圖書館網(wǎng)絡(luò)防治ARP病毒的策略

    摘要:本文介紹了目前在數(shù)字圖書館局域網(wǎng)內(nèi)蔓延泛濫的ARP病毒的協(xié)議的工作原理及欺騙過程,結(jié)合實(shí)際工作分析了防治ARP病毒的思路。

    關(guān)鍵詞:ARP 數(shù)字圖書館 病毒防治

    0 引言
    近來,數(shù)字圖書館局域網(wǎng)相繼出現(xiàn)頻繁掉線的現(xiàn)象,訪問Internet時(shí)斷時(shí)續(xù),影響面積較大。通過檢查,我們發(fā)現(xiàn)故障的發(fā)生與ARP欺騙病毒有關(guān)。該病毒導(dǎo)致網(wǎng)內(nèi)其他主機(jī)的ARP緩存表中默認(rèn)網(wǎng)關(guān)的MAC地址錯(cuò)誤,使其他主機(jī)掉線,達(dá)到自身主機(jī)獨(dú)享線路帶寬的目的。本文首先介紹ARP協(xié)議和其欺騙的過程,然后對(duì)校園網(wǎng)中此類ARP欺騙的原理進(jìn)行分析,最后結(jié)合實(shí)際給出了相應(yīng)的解決辦法。
    1 ARP概述
    1.1 ARP協(xié)議簡(jiǎn)介 在以太網(wǎng)(Ethernet)中,一個(gè)網(wǎng)絡(luò)設(shè)備要和另一個(gè)網(wǎng)絡(luò)設(shè)備進(jìn)行直接通信,除了知道目標(biāo)設(shè)備的網(wǎng)絡(luò)層邏輯地址(正地址)外,還要知道目標(biāo)設(shè)備的物理地址(MAC地址)。要知道目的MAC地址,就需要通過地址解析。所謂地址解析就是主機(jī)在發(fā)送幀前將目的正地址轉(zhuǎn)換成目的MAC地址的過程。ARP協(xié)議(Address Resolution Protocol)的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進(jìn)行。
    1.2 ARP協(xié)議工作原理 在每臺(tái)安裝有TCP/IP協(xié)議的主機(jī)里都有一個(gè)ARP高速緩存表,ARP高速緩存是主機(jī)維護(hù)的一個(gè)IP地址到相應(yīng)以太網(wǎng)地址的映射表,表里的IP地址與MAC地址是——對(duì)應(yīng)的。
    如圖1所示:以主機(jī)A(IP:192.168.0.1,MAC:AA-AA-AA-AA
    -AA-AA)向主機(jī)B(IP:192.168.0.2,MAC:BB-BB-BB-BB-BB-
    BB)發(fā)送數(shù)據(jù)為例。
    當(dāng)發(fā)送數(shù)據(jù)時(shí),主機(jī)A會(huì)在自己的ARP緩存表中尋找是否有目標(biāo)B的正地址。如果找到了,也就知道了B的MAC地址,于是直接把B的MAC地址寫入幀里面發(fā)送就可以了;如果在ARP緩存表中沒有找到相對(duì)應(yīng)的IP地址,主機(jī)A就會(huì)在網(wǎng)絡(luò)上發(fā)送一個(gè)廣播包,其目標(biāo)MAC地址是FF-FF-FF-FF-FF-FF,這表示向本網(wǎng)段內(nèi)的所有主機(jī)發(fā)出這樣的詢問:“192.168.0.2的MAC地址是?”網(wǎng)絡(luò)上其它主機(jī)并不響應(yīng)這一ARP請(qǐng)求,只有主機(jī)B接收到這個(gè)幀時(shí),才向主機(jī)A做出這樣的響應(yīng):“192.168.0.2的MAC地址是BB-BB-BB-BB-BB-BB”。這樣,主機(jī)A就知道了主機(jī)B的MAC地址,它就可以向主機(jī)B發(fā)送數(shù)據(jù)了。同時(shí)它還更新了自己的ARP緩存表,當(dāng)下次再向主機(jī)B發(fā)送信息時(shí),就直接從ARP緩存表里查找。ARP緩存表采用了老化機(jī)制,在一段時(shí)間內(nèi)如果表中的某一行沒有使用,就會(huì)被刪除,這樣可以大大減少ARP緩存表的長(zhǎng)度,加快查詢速度。
    1.3 ARP欺騙的過程 從影響網(wǎng)絡(luò)連接通暢的角度來看,ARP欺騙分為二種:一種是對(duì)網(wǎng)關(guān)(路由器或三層交換機(jī))的欺騙;另一種是對(duì)內(nèi)網(wǎng)PC的欺騙。前者是通過偽造本網(wǎng)段內(nèi)一系列正地址及對(duì)應(yīng)的錯(cuò)誤MAC地址,并按照一定的頻率不斷發(fā)給網(wǎng)關(guān),使真實(shí)的地址信息無法通過刷新保存在網(wǎng)關(guān)AR衛(wèi)列表中,結(jié)果網(wǎng)關(guān)的所有數(shù)據(jù)只能發(fā)送給錯(cuò)誤的MAC地址,造成正常的主機(jī)無法收到信息而不能上網(wǎng)。后者的原理是欺騙者偽造網(wǎng)關(guān),讓被它欺騙的PC刷新其ARP緩存列表,從而截獲該P(yáng)C發(fā)給網(wǎng)關(guān)的信息。
    1.3.1 欺騙網(wǎng)關(guān) 假如C要欺騙網(wǎng)關(guān)的話,它可以通過不斷的發(fā)送偽造的應(yīng)答包,如圖2所示:
    C不斷向網(wǎng)關(guān)G發(fā)送偽造的ARP應(yīng)答“192.168.0.1的MAC地址是DDDDDDDDDDDD”,“192.168.0.2的MAC地址是EEEEEEEEEEEE”。當(dāng)G接收到C偽造的ARP應(yīng)答時(shí),都會(huì)更新自己本地的ARP緩存,這樣主機(jī)A和B將無法收到來自網(wǎng)關(guān)G的信息,從而導(dǎo)致不能上網(wǎng)。
    1.3.2 欺騙局域網(wǎng)中某臺(tái)主機(jī) 如圖3所示:假如A想和B通信,且A的緩存中沒有B的信息,這時(shí)候A就發(fā)送一個(gè)廣播包,詢問192.168.0.2主機(jī)的MAC地址。
    假設(shè)C是欺騙者,于是C向A發(fā)送一個(gè)自己偽造的ARP應(yīng)答:“192.168.0.2的MAC地址是CCCCCCCCCCCC”。當(dāng)A接收到C偽造的ARP應(yīng)答,就會(huì)更新本地的ARP緩存(A并不知道被偽造了)。于是A以后向B發(fā)送的信息就會(huì)被C所截獲。
    2 ARP欺騙的防治
    2.1 npptools.dll 是windows系統(tǒng)的一個(gè)動(dòng)態(tài)庫(network packet provider tools helper)常被ARP病毒利用,所以,禁止了npptools.dll將使此類病毒無法正常運(yùn)行。具體方法是:在安全模式中,打開WINDOWS\SYSTEM32\NPPTOOLS.DLL文件。刪除這個(gè)文件后,用零字節(jié)的文件替換。最后將nnptools.dll保存為只讀文件。
    2.2 制作IP綁定MAC地址的批處理文件 編寫一個(gè)批處理文件arp.bat,內(nèi)容如下:
    @echo off
    arp-d
    arp-s網(wǎng)關(guān)IP地址 網(wǎng)關(guān)MAC地址
    保存為:xxx.bat。運(yùn)行批處理文件。即將這個(gè)批處理文件拖到開始菜單啟動(dòng)中,批處理文件可以在開機(jī)后設(shè)置一個(gè)靜態(tài)的MAC、IP 對(duì)應(yīng)表,并不讓主機(jī)刷新。
    2.3 對(duì)于只是感染ARP的機(jī)器可以通過手動(dòng)來清除而不用重新安裝系統(tǒng)。
    2.3.1 結(jié)束ARP病毒進(jìn)程vktserv.exe,刪除系統(tǒng)中存在的下列文件:%windows%\system32\LOADHW.EXE。
    %windows%\system32\driver\npf.sys
    %windows%\system32\msitimit.dll
    2.3.2 刪除病毒的假驅(qū)動(dòng)程序,打開注冊(cè)表服務(wù)項(xiàng):HKEY_LOCALMACHINE/SYSTEM/CurrentControlSet/Services/Npf,保存退出重新啟動(dòng)電腦。
    2.4 經(jīng)常更新殺毒軟件(病毒庫),安裝并使用ARP防火墻軟件,如奇虎360ARP防火墻。
    2.5 MAC地址與IP地址的綁定是最簡(jiǎn)單有效的ARP攻擊防御方法。這樣在查找ARP中毒電腦時(shí)很方便。利用局域網(wǎng)查看工具(Lan See)可以很方便地收集同一網(wǎng)段內(nèi)機(jī)器的IP地址、機(jī)器名、MAC地址。需要注意的是先關(guān)閉被收集信息的機(jī)器的Windows防火墻,才能收集到所需信息。
    3 結(jié)束語
    ARP病毒的泛濫對(duì)數(shù)字化圖書館的影響很大,網(wǎng)絡(luò)總是掉線,導(dǎo)致了讀者不能正常使用圖書館資源,工作人員不能順暢的工作,帶來了很多障礙。本文分析了ARP欺騙的原理提出了解決ARP欺騙的幾種方法。解決ARP欺騙以及防范有關(guān)病毒的更多更好的方法,還有待于我們繼續(xù)探討。
    參考文獻(xiàn):
    [1]謝希仁.計(jì)算機(jī)網(wǎng)絡(luò)[M].北京:電子工業(yè)出版社,2004.
    [2][美]Douglas E C.用TCP/IP進(jìn)行網(wǎng)際互聯(lián)(第1卷):原理、協(xié)議與結(jié)構(gòu)[M].4版.北京:電子工業(yè)出版社,2003:7.
    [3]王奇.

    探析數(shù)字圖書館網(wǎng)絡(luò)防治ARP病毒的策略

    【探析數(shù)字圖書館網(wǎng)絡(luò)防治ARP病毒的策略】相關(guān)文章:

    探析局域網(wǎng)信息安全與病毒防治策略03-20

    校園網(wǎng)絡(luò)病毒的危害與防治03-05

    局域網(wǎng)的信息安全與病毒防治策略03-18

    探析網(wǎng)絡(luò)營(yíng)銷發(fā)展及策略03-19

    淺談圖書館崗位輪換策略探析03-21

    探討局域網(wǎng)的安全控制與病毒防治策略03-20

    探究局域網(wǎng)的安全控制與病毒防治策略03-08

    探析網(wǎng)絡(luò)環(huán)境下的學(xué)習(xí)策略研究03-16

    探析數(shù)字圖書館的知識(shí)產(chǎn)權(quán)問題03-19

    主站蜘蛛池模板: 国产精品被窝福利一区| 精品国产黑色丝袜高跟鞋| 国产精品v欧美精品v日本精| 熟女精品视频一区二区三区 | 视频二区国产精品职场同事| 亚洲精品无码久久一线| 国产精品欧美久久久久天天影视 | 88国产精品无码一区二区三区 | 亚洲AV无码成人精品区天堂 | 四虎成人精品永久免费AV| 精品人体无码一区二区三区| www.99精品| 色欲国产麻豆一精品一AV一免费 | 亚洲国产成人久久精品动漫| 日韩精品久久无码人妻中文字幕| 国产香蕉国产精品偷在线观看| 国内精品免费在线观看| 国精品无码一区二区三区在线 | 自拍偷在线精品自拍偷| 精品国产乱码久久久久久浪潮| 91精品啪在线观看国产电影| 91麻豆精品视频在线观看| 欧美jizzhd精品欧美| 亚洲精品偷拍视频免费观看| 日韩精品视频在线观看免费| 精品无码国产污污污免费网站国产 | 国产韩国精品一区二区三区| 国产一区二区三区久久精品| 国产精品毛片一区二区三区 | 凹凸国产熟女精品视频app| 亚洲AV无码久久精品蜜桃| 日韩午夜高清福利片在线观看欧美亚洲精品suv | 毛片a精品**国产| 精品99久久aaa一级毛片| 国产精品第六页| 99热热久久这里只有精品68| 91不卡在线精品国产| 99精品视频在线观看婷| 99久久亚洲综合精品网站| 91精品国产91久久久久久蜜臀| 亚洲国产精品人久久|