1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. ARP欺騙防御技術的研究

        時間:2024-10-04 15:51:53 計算機網絡畢業論文 我要投稿
        • 相關推薦

        ARP欺騙防御技術的研究


          [論文關鍵詞] ARP欺騙 防御
          
          [論文摘要]
        文章對ARP欺騙的原理、中毒現象進行了分析,同時歸納了ARP欺騙的主要方式,重點論述了ARP欺騙的防御技術,以達到全面防御維護局域網絡安全的目的。
          
          2007年6月初,國家病毒應急處理中心預報一種新型“地址解析協議欺騙”(簡稱:ARP欺騙)的惡意木馬程序正在互聯網絡中。從此,ARP欺騙逐漸在校園網、小區網、企業網以及網吧等局域網中蔓延,嚴重影響了正常網絡通訊。如何有效防范ARP欺騙,成為普遍關注的問題。

          一、ARP欺騙的原理及中毒現象
          1.ARP欺騙的原理
          ARP病毒是一種木馬程序, 其本質就是利用ARP本身的漏洞進行欺騙,即通過偽造IP地址和MAC地址實現欺騙,在網絡中產生大量的ARP量使網絡阻塞,或使信息流向本不存在的有正確的“IP地址和MAC地址”虛擬主機,而使個人主機無法收到信息。
          典型的ARP欺騙過程如下:
          假設局域網分別有IP地址為192.168.0.1、192.168.0.2和192.168.0.3的A、B、C三臺主機,假如A和C之間正在進行通訊,此時B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP地址是192.168.0.3 (C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB,當A接收到B偽造的ARP應答,就會更新本地的ARP緩存,這時B就偽裝成C了。同時,B同樣向C發送一個ARP應答,應答包中為發送方IP地址192.168.0.1(A的IP地址),MAC地址BB-BB-BB-BB-BB-BB(A的MAC地址本來應該是AA-AA-AA-AA-AA-AA) ,當C收到B偽造的ARP應答,也會更新本地ARP緩存,這時B 又偽裝成了A。這時主機A和C都被主機B欺騙,A和C之間通訊的數據都經過了B,主機B完全劫持目標主機與其他主機的會話。
          2.中毒現象
          局域網出現突然掉線,過一段時間后又會恢復正常的現象。同時,網內的其他計算機系統也會受到影響,出現IP地址沖突、頻繁斷網、IE瀏覽器頻繁出錯,以及一些系統內常用軟件出現故障等現象。如果局域網中是通過身份認證上網的,會突然出現可認證,但不能上網的現象(無法ping通網關),重啟機器或在MS-DOS窗口下運行命令arp -d后,又可恢復上網。

          二、ARP欺騙的主要方式及防御技術
          1.ARP欺騙的主要方式
          從影響網絡連接的方式來看,ARP欺騙通常分為四種:
          (1)冒充網關欺騙計算機。它是通過建立假網關(其實是網內一普通的感染ARP病毒的主機),讓被它欺騙的計算機向假網關發數據,而不能通過網關正常上網。在用戶的角度看來,就是上不了網了以及網絡掉線了,這樣會給用戶造成系統網關出錯的假象。
          (2)冒充計算機欺騙網關。感染ARP病毒的計算機不斷冒充其它計算機通知網關,并按照一定的頻率不斷進行,結果網關發給正常計算機的數據被欺騙計算機攔截,造成正常計算機無法收到信息。
          (3)冒充計算機欺騙計算機。攻擊源會以正常身份偽造虛假的ARP應答,欺騙其它計算機,結果其它計算機發給被冒充計算機的數據全部被攻擊源截取。如果冒充計算機啟動IP Forword(IP轉發)功能,很容易獲取發往配冒充計算機的數據而不被發現。
          (4)ARP泛洪攻擊:攻擊源偽造大量MAC和IP地址,對局域網內廣播,干擾正常通信。
          2.ARP欺騙的防御技術
          (1)設置靜態ARP緩存(靜態綁定)。最常用的方法就是做IP和MAC靜態綁定,在網內把主機和網關都做IP和MAC綁定。欺騙是通過ARP的動態實時的規則欺騙內網機器,所以我們把ARP全部設置為靜態可以解決對內網PC的欺騙,同時在網關也要進行IP和MAC的靜態綁定,這樣雙向綁定才比較。具體操作分為兩步:
          第一步在PC機上,打開DOS提示符窗口,先輸入:arp -d(清除ARP緩存表) 回車后,然后輸入arp s IP地址MAC地址(IP和MAC為網關的);也可作批處理文件放在啟動項中,內容如下:
          @echo off
          arp -d
          arp -s <inet-addr> <eth-addr>
          第二步在交換機或路由器上,對每個IP對應得MAC地址進行靜態綁定。
          (2)安裝ARP防護軟件和殺毒軟件。目前關于ARP類的防護軟件也比較多了,大家比較常用的主要有360安全衛士、欣向ARP工具和Antiarp等。目前常用的殺毒軟件也比較多,諸如卡巴斯基、Macfee、瑞星和趨勢科技等。安裝了相關軟件后,PC用戶要經常升級病毒庫。
          (3)DHCP結合靜態捆綁。通過方法①中的IP與MAC的雙向綁定,可以有效防范ARP欺騙,但是由于操作繁瑣,會大大加重網絡的負擔。另外,遇到那些通過ARP欺騙非法攻擊的用戶來說,他可以事先自己手動更改IP地址,這樣檢查起來就更加復雜了。通過在網關上建立DHCP服務器,把DHCP的地址池或者將客戶端獲得IP的租約設置為一個非常長的時間,可以固定主機MAC與IP的對應關系,從而保證MAC地址與IP地址的惟一性 ,有效地避免ARP欺騙的發生。

          三、結束語
          ARP欺騙也在不斷的發展和變化中(如基于ARP欺騙的DDoS攻擊),希望廣大網絡管理員密切注意它,從而減少ARP欺騙對我們網絡的影響。

          參考文獻:
          [1]http://www.antivirus-china.org.cn/head/yubao/yubao_227.htm[EB/OL].國家計算機病毒應急處理中心
          [2]王堅梁海軍:ARP欺騙原理及其防范策略的探討[J].計算機與現代化,2008(2):100

        【ARP欺騙防御技術的研究】相關文章:

        冬小麥越冬的防御技術淺析10-02

        談冬小麥越冬的防御技術10-18

        ARP病毒的攻擊原理分析10-15

        淺談計算機網絡的防御技術10-23

        談計算機網絡的防御技術07-21

        探析計算機網絡的防御技術08-28

        新時期信息安全主動防御系統研究論文08-30

        淺談計算機網絡防御策略求精關鍵技術研究論文10-21

        分析ARP協議的理論與實踐07-11

        深入分析ARP協議的理論與實踐10-06

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>