<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • ARP欺騙防御技術的研究

    時間:2024-10-04 15:51:53 計算機網絡畢業論文 我要投稿
    • 相關推薦

    ARP欺騙防御技術的研究


      [論文關鍵詞] ARP欺騙 防御
      
      [論文摘要]
    文章對ARP欺騙的原理、中毒現象進行了分析,同時歸納了ARP欺騙的主要方式,重點論述了ARP欺騙的防御技術,以達到全面防御維護局域網絡安全的目的。
      
      2007年6月初,國家病毒應急處理中心預報一種新型“地址解析協議欺騙”(簡稱:ARP欺騙)的惡意木馬程序正在互聯網絡中。從此,ARP欺騙逐漸在校園網、小區網、企業網以及網吧等局域網中蔓延,嚴重影響了正常網絡通訊。如何有效防范ARP欺騙,成為普遍關注的問題。

      一、ARP欺騙的原理及中毒現象
      1.ARP欺騙的原理
      ARP病毒是一種木馬程序, 其本質就是利用ARP本身的漏洞進行欺騙,即通過偽造IP地址和MAC地址實現欺騙,在網絡中產生大量的ARP量使網絡阻塞,或使信息流向本不存在的有正確的“IP地址和MAC地址”虛擬主機,而使個人主機無法收到信息。
      典型的ARP欺騙過程如下:
      假設局域網分別有IP地址為192.168.0.1、192.168.0.2和192.168.0.3的A、B、C三臺主機,假如A和C之間正在進行通訊,此時B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP地址是192.168.0.3 (C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB,當A接收到B偽造的ARP應答,就會更新本地的ARP緩存,這時B就偽裝成C了。同時,B同樣向C發送一個ARP應答,應答包中為發送方IP地址192.168.0.1(A的IP地址),MAC地址BB-BB-BB-BB-BB-BB(A的MAC地址本來應該是AA-AA-AA-AA-AA-AA) ,當C收到B偽造的ARP應答,也會更新本地ARP緩存,這時B 又偽裝成了A。這時主機A和C都被主機B欺騙,A和C之間通訊的數據都經過了B,主機B完全劫持目標主機與其他主機的會話。
      2.中毒現象
      局域網出現突然掉線,過一段時間后又會恢復正常的現象。同時,網內的其他計算機系統也會受到影響,出現IP地址沖突、頻繁斷網、IE瀏覽器頻繁出錯,以及一些系統內常用軟件出現故障等現象。如果局域網中是通過身份認證上網的,會突然出現可認證,但不能上網的現象(無法ping通網關),重啟機器或在MS-DOS窗口下運行命令arp -d后,又可恢復上網。

      二、ARP欺騙的主要方式及防御技術
      1.ARP欺騙的主要方式
      從影響網絡連接的方式來看,ARP欺騙通常分為四種:
      (1)冒充網關欺騙計算機。它是通過建立假網關(其實是網內一普通的感染ARP病毒的主機),讓被它欺騙的計算機向假網關發數據,而不能通過網關正常上網。在用戶的角度看來,就是上不了網了以及網絡掉線了,這樣會給用戶造成系統網關出錯的假象。
      (2)冒充計算機欺騙網關。感染ARP病毒的計算機不斷冒充其它計算機通知網關,并按照一定的頻率不斷進行,結果網關發給正常計算機的數據被欺騙計算機攔截,造成正常計算機無法收到信息。
      (3)冒充計算機欺騙計算機。攻擊源會以正常身份偽造虛假的ARP應答,欺騙其它計算機,結果其它計算機發給被冒充計算機的數據全部被攻擊源截取。如果冒充計算機啟動IP Forword(IP轉發)功能,很容易獲取發往配冒充計算機的數據而不被發現。
      (4)ARP泛洪攻擊:攻擊源偽造大量MAC和IP地址,對局域網內廣播,干擾正常通信。
      2.ARP欺騙的防御技術
      (1)設置靜態ARP緩存(靜態綁定)。最常用的方法就是做IP和MAC靜態綁定,在網內把主機和網關都做IP和MAC綁定。欺騙是通過ARP的動態實時的規則欺騙內網機器,所以我們把ARP全部設置為靜態可以解決對內網PC的欺騙,同時在網關也要進行IP和MAC的靜態綁定,這樣雙向綁定才比較。具體操作分為兩步:
      第一步在PC機上,打開DOS提示符窗口,先輸入:arp -d(清除ARP緩存表) 回車后,然后輸入arp s IP地址MAC地址(IP和MAC為網關的);也可作批處理文件放在啟動項中,內容如下:
      @echo off
      arp -d
      arp -s <inet-addr> <eth-addr>
      第二步在交換機或路由器上,對每個IP對應得MAC地址進行靜態綁定。
      (2)安裝ARP防護軟件和殺毒軟件。目前關于ARP類的防護軟件也比較多了,大家比較常用的主要有360安全衛士、欣向ARP工具和Antiarp等。目前常用的殺毒軟件也比較多,諸如卡巴斯基、Macfee、瑞星和趨勢科技等。安裝了相關軟件后,PC用戶要經常升級病毒庫。
      (3)DHCP結合靜態捆綁。通過方法①中的IP與MAC的雙向綁定,可以有效防范ARP欺騙,但是由于操作繁瑣,會大大加重網絡的負擔。另外,遇到那些通過ARP欺騙非法攻擊的用戶來說,他可以事先自己手動更改IP地址,這樣檢查起來就更加復雜了。通過在網關上建立DHCP服務器,把DHCP的地址池或者將客戶端獲得IP的租約設置為一個非常長的時間,可以固定主機MAC與IP的對應關系,從而保證MAC地址與IP地址的惟一性 ,有效地避免ARP欺騙的發生。

      三、結束語
      ARP欺騙也在不斷的發展和變化中(如基于ARP欺騙的DDoS攻擊),希望廣大網絡管理員密切注意它,從而減少ARP欺騙對我們網絡的影響。

      參考文獻:
      [1]http://www.antivirus-china.org.cn/head/yubao/yubao_227.htm[EB/OL].國家計算機病毒應急處理中心
      [2]王堅梁海軍:ARP欺騙原理及其防范策略的探討[J].計算機與現代化,2008(2):100

    【ARP欺騙防御技術的研究】相關文章:

    冬小麥越冬的防御技術淺析10-02

    談冬小麥越冬的防御技術10-18

    ARP病毒的攻擊原理分析10-15

    淺談計算機網絡的防御技術10-23

    談計算機網絡的防御技術07-21

    探析計算機網絡的防御技術08-28

    新時期信息安全主動防御系統研究論文08-30

    淺談計算機網絡防御策略求精關鍵技術研究論文10-21

    分析ARP協議的理論與實踐07-11

    深入分析ARP協議的理論與實踐10-06

    主站蜘蛛池模板: 亚洲欧洲国产精品香蕉网| 亚洲乱码国产乱码精品精| 亚洲国产精品不卡毛片a在线| 久久精品一本到99热免费| 国产一级精品高清一级毛片| 国产精品丝袜黑色高跟鞋| 久久久久亚洲精品天堂久久久久久| 成人国产精品高清在线观看| 四虎精品成人免费视频| 99久久人人爽亚洲精品美女| 大伊香蕉精品一区视频在线 | 无码国模国产在线无码精品国产自在久国产| 99精品人妻无码专区在线视频区| 四虎影视永久在线精品| 国产精品玖玖美女张开腿让男人桶爽免费看 | 男人的天堂精品国产一区| 国产69精品久久久久99| 久久国产精品国产自线拍免费| 国产精品久久午夜夜伦鲁鲁| 无码欧精品亚洲日韩一区| 在线观看亚洲精品福利片| 久久亚洲国产精品五月天婷| 国产精品无码不卡一区二区三区| 久久精品国产久精国产| 国产精品成人va| 国产精品久久久久jk制服| 四虎国产成人永久精品免费| 自拍偷自拍亚洲精品第1页| 午夜福利麻豆国产精品 | 亚洲线精品一区二区三区| 欧美亚洲日本久久精品| 国产精品免费观看视频| 国产精品亚洲片夜色在线| 69SEX久久精品国产麻豆| 久久99久久99精品免视看动漫| 亚洲av无码乱码国产精品fc2| 亚洲欧美精品丝袜一区二区| 亚洲国产精品人人做人人爱| 亚洲国产人成精品| 亚洲精品中文字幕乱码三区| 最新国产精品无码|