ARP欺骗论文
- 格式:doc
- 大小:17.00 KB
- 文档页数:2
浅析局域网中ARP欺骗攻击的防范摘要:随着计算机和互联网技术的广泛应用,由计算机病毒引起的网络安全问题也日益突出。
ARP欺骗攻击就是局域网中常见的病毒攻击之一.本文介绍了ARP协议的概念和工作原理、ARP欺骗攻击的表现及方式,最后对ARP欺骗攻击的防范策略进行探讨。
关键词:ARP协议;ARP欺骗攻击;防范1ARP协议1.1ARP概念ARP(Address Resolution Protocol)地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。
在TCP/IP网络环境下,每个主机都分配了一个IP地址,而以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。
因此,必须把IP目的地址转换成以太网目的地址。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的,即:ARP协议的作用就是用于将网络中的IP地址解析为硬件MAC 地址,以保证通信的顺利进行。
1.2工作原理ARP协议的设计是以局域网中主机相互信任为前提的,这样就为网络欺骗攻击提供了前提条件。
首先,每台主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP 地址和MAC地址的对应关系。
当源主机需要将一个数据包发送到目的主机时,会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;否则,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。
网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。
如果不一致就忽略此数据包;如果一致,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。
谈ARP欺骗技术的防范及防攻击技术摘要:arp欺骗技术因为其特有的强隐蔽性、易操作性而成为局域网中最常见、最易发生的一种欺骗方式,该欺骗技术因为危害性大成为局域网中最惹人关注的“杀手”之一,防arp欺骗技术也成了网络管理人员不得不熟练掌握的计算机技术之一。
本文列举了一个arp欺骗的实例,同时阐述了arp欺骗技术的防范及防攻击技术。
关键词:arp欺骗技术;防范;防攻击中图分类号:tp393.18 文献标识码:a 文章编号:1007-9599 (2011) 22-0000-01arp spoofing prevention and anti-attack techniqueszou xuegang(software engineering institute,tongjiuniversity,yinchuan 750000,china)abstract:arp spoofing hidden because of its unique strength,ease and become the most common local area network,the most prone to a spoofing,spoofing because of the dangers of a large local area network to become the most noteworthy feature of the”killer”one,anti arp spoofing has become network managers have to master the computer technologies.this article lists the instance of an arp spoofing,arp spoofing techniques are also described prevention and anti-attack techniques.keywords:arp spoofing;prevention;prevent attacks一、引言arp协议是tcp/ip协议簇中的一项,它的全名是地址解析协议(address resolution protocol)。
论校园网管理中ARP欺骗及攻击和安全防范措施通过介绍ARP协议的概念和工作原理,分析了当前ARP攻击的主要类型和特点,提出了一些具体的防范措施,来解决网络管理中出现的ARP的欺骗和攻击。
标签:APR;病毒攻击;防范措施1 ARP协议及欺骗原理1.1 ARP协议ARP欺骗,一个让我们耳熟能详的网络安全事件,普遍的存在于校园网、企业网等网络环境中,给我们的工作、学习和生活带来了很大的不变,轻则网络变慢、时断时续,重则直接无法上网、重要信息被窃取,可以说,ARP欺骗是网络的一块顽疾。
分析ARP欺骗,就不得不研究一下ARP协议,因为这种攻击行为正是利用了ARP协议本身的漏洞来实现的。
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写,它的作用,就是将IP地址转换为MAC地址。
在局域网中,网络中实际传输的是“数据帧”,数据帧如果要到达目的地,就必须知道对方的MAC地址,它不认IP的。
但这个目标MAC地址是如何获得的呢?它就是通过ARP协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。
我们以主机A向主机B发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问。
网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应。
这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。
arp欺骗原理范文ARP(Address Resolution Protocol)是一种在计算机网络中用于将IP地址解析为物理地址(MAC地址)的协议。
它的作用是将逻辑地址与物理地址之间建立一种映射关系,以便于数据包在网络中的传输。
ARP欺骗(ARP Spoofing)又称为ARP攻击,是指攻击者通过发送欺骗性的ARP响应包,欺骗目标主机将其发送的数据包发送给攻击者,从而使攻击者能够窃取数据或进行其他恶意操作的一种攻击手段。
ARP欺骗原理如下:1.ARP协议基本原理:当计算机A需要向目标计算机B发送数据包时,首先会判断目标IP地址是否在本地局域网中。
如果是,则计算机A通过ARP协议发送一个ARP请求包,该请求包中包含计算机A自己的IP和MAC地址,请求其他设备回应自己的MAC地址。
当目标计算机B收到ARP请求包后,会响应一个包含自己IP和MAC地址的ARP响应包给计算机A。
2.ARP欺骗的原理:攻击者在局域网中发送伪造的ARP响应包,欺骗其他设备将自己的MAC地址与目标IP建立映射关系。
攻击者发送的ARP响应包中,将自己的MAC地址伪装成目标主机B的MAC地址,这样局域网中的其他设备就会将攻击者的MAC地址绑定到目标IP地址上。
当计算机A要发送数据给目标IP地址时,会根据ARP缓存中的映射关系将数据包发送给攻击者的MAC地址,而攻击者则可以拦截、修改或篡改这些数据包。
3.ARP欺骗的工具和技术:(a) 工具:常用的ARP欺骗工具有Cain和Abel、Ettercap、Dsniff 等。
(b)技术:常用的ARP欺骗技术有ARP欺骗、ARP转发、ARP缓存污染等。
4.ARP欺骗的攻击场景:(a)“中间人”攻击:攻击者欺骗目标主机与网关之间的通信,将通信数据经过攻击者主机,攻击者可以窃取信息或进行篡改。
(b)DoS攻击:攻击者通过发送大量ARP响应包,将目标主机ARP表中的正确映射替换为错误映射或失效映射,导致目标主机无法正常访问网络。
安全论文欺骗攻击实验论文摘要:本文分析局域网内频繁发生的arp欺骗攻击原理,通过软件来构造arp欺骗数据包,编写出进行模拟arp 攻击实验。
关键词:安全;arp;攻击;winpcapdesign and implementation of arp spoofing attack experimental simulationbo lin(sichuan of business school,deyang618000,china) abstract:this paper analyzes frequently occur of arp spoofing attacks principle in the lan,arp spoofing software to construct the data packet,write arp attack experiment simulation.keywords:safety;arp;attacks;winpcap近年来,许多局域网内频繁出现区域性或整体性掉线,重新启动计算机或网络设备后恢复正常;网速变得时快时慢,并且极其不稳定,但单机进行数据链路测试时一切正常;时常听到用户的网上银行、游戏及qq账号频繁丢失的消息。
经研究发现,这些问题的出现有很大一部分要归咎于arp攻击。
一、arp欺骗攻击原理arp协议在网络通讯的过程中是高效而且可行的,但该协议在实际运作中存在明显的漏洞。
首先,arp协议是无连接的,arp只考虑将数据发送出去,不管对方是否收到,也不保证数据在传输过程中的完整性和正确性。
其次,它是动态的,它的应答是随意的。
更为重要的是,arp协议是建立在对整个网段上所有主机完全信任的基础之上的。
无论局域网中哪台电脑,其发送的arp数据包都是正确的。
这样就很危险了!因为局域网中并非所有的电脑都安分守己,往往有非法者的存在,他们“无意”或“有意”发出的arp请求或arp应答必将对网络上的其他主机产生影响。
XXXXXXXX专科毕业设计(论文)题目 ARP病毒的攻击与防范学生姓名专业班级学号系别指导教师(职称)ARP病毒的攻击与防范ARP病毒的攻击与防范摘要ARP攻击是指黑客利用ARP协议缺陷的基本原理,通过在区域内一台终端或服务器上发布欺骗ARP广播包以达到进行盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的。
ARP欺骗原理在过去常被运用到简单的拒绝服务攻击中。
然而,随着大量缺乏管理且使用者流动性较大的网吧与其他公共上网环境的普及,互联网上开始出现许多由ARP基本攻击与侦听、网页篡改等黑客技术相互结合的攻击方式。
这种ARP攻击之所以能在各类公共上网设施内迅速蔓延是因为在拥有上千台机器的公众上网环境或对外服务的IDC托管机房中,同一网段中往往有着来自不同单位或不同人群使用的各类终端与服务器,由于其中各类系统的安全责任点归属复杂、使用人员流动性大,造成环境内安全管理漏洞较大、安全盲点较多,从而使新一代以ARP欺骗为基础的网页挂码或重定向攻击得以滋生。
而且,ARP攻击相对与通常攻击方式可能造成的更大的破坏在于:一般来说IP 地址的冲突可以通过多种方法和手段来避免,而ARP协议工作在更底层协议上,隐蔽性更高。
系统并不会判断ARP缓存的正确与否,无法像IP地址冲突那样给出提示。
很多黑客工具可以随时发送ARP欺骗数据包和ARP恢复数据包,这对于公众上网环境来说,就可以在任何权限的终端计算机上通过发送ARP数据包的方法来控制网络中任何一台计算机甚至服务器或网络设备的网络连接、侦探通讯数据、篡改数据包以加入病毒代码或不良信息进行传播。
黑客还可以最大化的利用ARP欺骗原理,将其与其他攻击方法组合后运用于多种攻击,如,侦听、拒绝服务、挂载病毒等。
从而达到多种攻击目的,如:窃取信息、病毒传播、破坏网络路由,暴力广告等等。
本文通过现象分析逐步推测出ARP的攻击原理。
随后通过对ARP数据帧格式的解析,证明了ARP协议漏洞是可以被用作ARP欺骗。
局域网ARP欺骗攻击及安全防范策略论文xx年xx月xx日•局域网ARP欺骗攻击概述•局域网ARP欺骗攻击的分类与特点•局域网ARP欺骗攻击的检测与防范•案例分析与实践目•总结与展望录01局域网ARP欺骗攻击概述ARP欺骗攻击是一种利用ARP协议漏洞,通过伪造IP地址和MAC地址进行欺诈攻击的网络攻击手段。
ARP欺骗攻击主要通过控制网络中的ARP表项,使得攻击者能够接收到目标设备的所有网络流量,进而窃取敏感信息或进行恶意攻击。
ARP欺骗攻击的定义现象在局域网中,如果某台设备被成功实施ARP欺骗攻击,攻击者将可以获取该设备的全部网络流量,包括用户的账号密码、敏感数据等信息。
危害ARP欺骗攻击会导致用户隐私泄露、敏感数据被窃取、网络服务被篡改或阻断等严重后果,给用户的网络安全带来极大威胁。
ARP欺骗攻击现象与危害02局域网ARP欺骗攻击的分类与特点基于嗅探(Sniffing)的ARP欺骗攻击攻击者通过使用嗅探器来监听网络中的数据包,并捕获其中ARP请求或响应消息,然后假冒被攻击机器或网络设备的身份,制造ARP欺骗攻击。
基于注入(Injection)的ARP欺骗攻击攻击者通过向网络中注入伪造的ARP消息,使被攻击机器或网络设备接收错误的信息,从而实施ARP欺骗攻击。
攻击者将目标对准某一台机器,通过制造ARP欺骗攻击,使该机器无法正常与网络通信,造成网络服务中断或数据泄露等危害。
对网络设备的攻击攻击者将目标对准网络设备,如路由器、交换机等,通过制造ARP欺骗攻击,使网络设备工作异常,从而导致整个网络服务中断或数据传输受阻等危害。
03局域网ARP欺骗攻击的检测与防范通过监控网络流量和用户行为,检测是否存在ARP欺骗攻击的异常行为,如频繁发送ARP请求或响应,或同一IP地址对应多个MAC地址等。
异常行为检测正常情况下,ARP请求和响应的时延相对稳定,而ARP欺骗攻击时,由于多了中间环节,响应时间会变长。
因此,可以设定阈值,对超出正常范围的响应时间进行报警。
局域网ARP欺骗攻击及安全防范策略论文摘要:随着互联网的发展,ARP(Address Resolution Protocol)欺骗攻击已经成为局域网中常见的安全威胁。
本论文从ARP欺骗攻击的原理、方法及对局域网安全的威胁进行了详细的介绍,同时给出了一些有效的防范策略。
1.引言ARP是在数据链路层与网络层之间建立映射关系的协议。
它将IP地址映射到MAC地址,使得不同网络层之间能够正常通信。
然而,ARP协议的不安全性导致了ARP欺骗攻击的出现。
ARP欺骗攻击者利用ARP协议的缺陷,通过伪造的ARP响应数据包,欺骗目标主机发送数据包到错误的目的地,从而能够窃取数据或进行中间人攻击。
因此,保护局域网免受ARP欺骗攻击的威胁变得尤为重要。
2.ARP欺骗攻击原理与方法ARP欺骗攻击的基本原理是攻击者制造伪造的ARP响应数据包,欺骗目标主机将数据包发送到错误的目的地。
常见的方法包括:ARP缓存污染攻击、ARP投毒攻击和ARP中间人攻击。
其中,ARP缓存污染攻击是最常见的一种。
3.ARP欺骗攻击带来的安全威胁ARP欺骗攻击给局域网带来了多种安全威胁。
首先,攻击者可以窃取用户的敏感信息,如账号密码等。
其次,攻击者可以通过中间人攻击篡改通信内容,提高攻击成功的概率。
另外,ARP欺骗攻击也可能引起网络拥塞和服务不可用等问题。
4.防范策略(1)强化网络设备安全配置:为网络设备配置安全参数,如关闭不必要的服务和端口,启用ARP检测功能等,以减少攻击的机会。
(2)实施入侵检测与防御系统(IDS/IPS):IDS/IPS可以对网络流量进行实时监控和分析,及时发现和阻止ARP欺骗攻击。
(3)使用网络安全设备:安装网络安全设备,如网络防火墙和反欺骗设备,在网络层面上提供额外的安全保护。
(4)定期更新网络设备固件和软件补丁:网络设备厂商会及时发布固件和软件补丁,修复已知的安全漏洞。
定期更新可以提高设备的安全性。
(5)加密通信数据:使用加密技术保护通信数据的机密性,即使遭受ARP欺骗攻击,攻击者也无法解密窃取的数据。
武夷学院毕业论文题目:ARP欺骗技术的研究与实践姓名:吕珊珊学号:20134062036系部:数学与计算机系年级专业班级:08级计算机应用指导老师:***讲师ARP欺骗技术的研究与实践摘要:网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求,因此对网络协议的分析和利用越来越受到普遍关注。
互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,这也致使TCP/IP协议本身存在着诸多的安全隐患,其中因ARP协议安全漏洞引发的欺骗攻击就较为典型。
本文在深入分析ARP协议原理的基础上,探讨了几种常见的ARP欺骗攻击方式,如仿冒主机/网关、“中间人”攻击、Flooding攻击、网页劫持等;通过实验和实践,总结了一些较为有效的ARP欺骗检测和防御手段;结合本人参与学院校园网络安全整体防御体系项目的实施和管理,融合锐捷GSN、IEEE802.1x、ARP-Check技术,给出一种立体防御ARP欺骗的解决方案。
文章最后针对IPv6邻居发现协议做了简要分析,旨在后续课题的研究。
关键词:ARP;锐捷GSN;IEEE 802.1x;邻居发现协议目录1 引言 (1)1.1 课题研究的背景和意义 (1)1.2 论文的主要内容和章节安排 (2)论文在深入分析ARP协议原理的基础上,探讨了几种常见的ARP欺骗攻击方式,一些较为有效的ARP 欺骗检测和防御手段,并结合参与学院校园网络安全整体防御体系项目的实施和管理,融合锐捷GSN、IEEE802.1x、ARP-Check技术,给出一种立体防御ARP欺骗的解决方案。
(2)2 ARP欺骗技术 (1)2.1 ARP协议概述 (1)2.1.1 ARP协议的定义 (1)2.1.2 ARP协议的工作原理 (1)2.2 ARP欺骗 (3)2.2.1 何为ARP欺骗 (3)2.2.2 ARP欺骗攻击的危害 (3)2.2.3 ARP欺骗产生的根源 (3)2.3 ARP欺骗的主要攻击方式 (4)2.3.1 攻击主机冒充网关欺骗正常主机 (5)2.3.2 攻击主机冒充正常主机欺骗网关 (5)2.3.3 基于ARP的“中间人”攻击 (5)2.3.4 Flooding攻击 (6)2.4 简单模拟ARP欺骗 (8)2.4.1 采用软件模拟ARP欺骗 (8)2.4.2 采用编程模拟ARP欺骗 (9)3 ARP欺骗的防御技术 (9)3.1.1 手动检测 (9)3.1.2 自动检测 (10)3.2 ARP欺骗攻击的防御 (12)3.2.1 手动防御 (12)3.2.2 自动防御 (13)4 校园网ARP欺骗的立体防御方案 (17)4.1 基于802.1x协议的认证防御 (17)4.1.1 IEEE 802.1x认证系统 (17)4.1.2 基于802.1x认证的ARP防御技术 (19)4.2 锐捷GSN解决方案原理 (20)4.2.1 用户身份合法性验证 (20)4.2.2 确保真实ARP信息来源 (20)4.2.3 中立的第三方ARP授信体系 (21)4.2.4 建立可信任ARP机制 (21)4.2.5 在网关设备上增加可信ARP表项 (22)4.3.1 SMP (23)4.3.2 Gateway (23)4.3.3 NAS (23)4.3.4 SU (24)4.4 GSN + ARP-Check的整体防御 (24)5 IPv6的邻居发现协议 (25)5.1 邻居发现协议的定义 (25)5.2 邻居发现协议的安全缺陷分析 (25)5.4 邻居发现协议和ARP协议的比较 (26)5.4.1 发送机制 (26)5.4.2 所处层次 (26)5.4.3 可达性检测维护 (27)5.4.4 Hop Limit字段 (27)6 结论 (28)1 引言本章阐析开展本课题研究的背景和意义,扼要说明课题研究的主要内容和章节安排。
基于ETHERNET的网络监听以及ARP欺骗的论文1引言网络监听,亦称为网络嗅探,是利用计算机的网络接口监视并查看网络中传输的数据包的一种技术。
它工作在网络的底层,能够把网络中传输的全部数据记录下来。
监听器(sniffer)不仅可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流量,以便找出网络中存在的潜在问题。
不同传输介质的网络,其可监听性是不同的。
但一般说来,以太网、fdditoken、微波和无线网络都有很高的可能性被监听。
实际应用中的sniffer分软、硬两种。
软件监听器便宜,易于使用,缺点是往往无法抓取网络上所有的传输数据(比如碎片),也就可能无法全面了解网络的故障和运行情况;硬件监听器通常称为协议分析仪,它的优点恰恰是软件监听器所欠缺的,但是价格昂贵。
目前主要使用的是软件监听器代写论文。
2网络监听的原理在以太网中,所有的通讯都是“广播”式的,也就是说通常同一个网段的所有网络接口都可以访问在信道上传输的所有数据。
在一个实际系统中,数据的收发是由网卡来完成,每个网卡都有一个唯一的mac地址。
网卡接收到传输来的数据以后,网卡内的单片程序检查数据帧的目的mac地址,根据计算机上的网卡驱动程序设置的接收模式来判断该不该接收该帧。
若认为应该接收,则接收后产生中断信号通知cpu,若认为不该接收则丢弃不管。
正常情况下,网卡应该只是接收发往自身的数据包,或者广播和组播报文,对不属于自己的报文则不予响应。
可如果网卡处于混杂模式,那么它就能接收一切流经它的数据,而不管该数据帧的目的地址是否是该网卡。
因此,只要将网卡设置成混杂模式(promiscuous),那么它就可以捕获网络上所有的报文和帧,这样也就达到了网络监听的目的。
由此可见,网络监听必须要满足两个条件:①网络上的通讯是广播型的。
②网卡应设置为混杂模式。
这在传统的以太网中是满足的。
因为传统的以太网是共享型的,所有的主机都连接到hub,而hub对数据包的传输形式是广播。
浅谈校园网ARP欺骗及攻击和安全防范措施在现今互联网高度发达的时代,校园网的重要性不言而喻。
校园网成为了学生、教师和学校管理层的一个重要信息平台。
然而,也正因为校园网的重要性与广泛应用,它也成为了许多黑客入侵的目标。
其中,ARP欺骗攻击是其中一个常见的攻击手段。
ARP(Address Resolution Protocol)是一种解析IP地址与MAC 地址的协议。
在校园网中,校内的所有设备都会被分配一个唯一的IP地址和MAC地址。
当设备需要使用校园网中的其他设备时,就会通过ARP协议来解析这些设备的MAC地址。
在ARP欺骗攻击中,攻击者会发出虚假的ARP响应,欺骗设备将IP与MAC地址的映射关系修改成攻击者自己设定的信息,从而将数据包发送到攻击者的设备上进行截获和修改。
虽然ARP欺骗攻击看似对于校园网的安全造成了威胁,但实际上ARP欺骗攻击还处于低级别的攻击范畴。
它所造成的影响有限,只可截获非加密的通信数据,并不能攻击网络的基础设施。
但是,如果黑客够聪明,可以利用ARP欺骗攻击进行其他更加恶意的攻击,例如钓鱼、中间人攻击等,这就更让人们担忧了。
好在ARP欺骗攻击有许多针对性的应对手段,这些方法可以帮助校园网的用户更加安全地使用网络。
首先,网络管理员可以进行ARP绑定,将IP和MAC地址手动绑定在一起,这样每个设备的IP地址只能和绑定的MAC地址一致。
这样一来,如果攻击者使用ARP欺骗攻击,就无法更改绑定关系。
当然,这种方法需要网络管理员耗费大量的时间去完成,对于比较大规模的网络来说,是非常具有挑战性的工作。
其次,网络管理员可以使用ARP监控软件,这种软件能够实时监视网络中的ARP情况。
如果发现有不正常的ARP通信情况,比如ARP请求来源不明、重复的MAC地址等,这时管理员就可以通过监控软件追踪源头,对于可疑的ARP通信立即进行屏蔽和阻止。
同时,网络管理员也可以通过ARP监控软件来统计和记录ARP欺骗攻击的发生情况,为后续的防范措施提供指导。
ARP欺骗攻击技术分析与防御Address Resolution Protocol Deceit Attack TechnologyAnalysis And Defense姜志坤摘要:世界上没有绝对安全的网络。
用户即使想尽一切办法升级自己的系统,并且及时地为它补上各种补丁,也不能保证自己的系统就是绝对的安全。
Internet和TCP/IP从出现开始,在安全问题上就存在着难以克服的缺陷。
TCP/IP很容易相信别人,即使对方是不怀好意的入侵者。
TCP/IP的欺骗技术有很多种,包括ARP欺骗、序列号欺骗、路由攻击、源地址欺骗和授权欺骗等。
本文针对ARP欺骗的工作原理以及攻击过程,提出了一系列的解决方法。
关键字:入侵者 ARP 欺骗工作原理攻击过程所谓ARP即地址解析协议(Address Resolution Protocol),是在仅知道主机的IP地址时确定其物理地址的一种协议。
因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用。
从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
ARP具体说来就是将网络层(IP层,也就是相当于OSI 的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。
1. ARP欺骗原理1. 1 ARP欺骗机制分析ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。
从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
目录第一章概述 (1)1.1课题来源 (1)1.2国内外研究现状 (2)1.3课题分析 (2)第二章 TCP/IP协议及ARP地址解析协议概述 (4)2.1 TCP/IP协议分析 (4)2.1.1TCP/IP简介 (4)2.1.2TCP/IP协议结构 (4)2.1.3数据包的封装 (5)2.2 ARP工作原理 (6)2.2.1ARP协议 (6)2.2.2ARP缓冲区 (8)2.2.3ARP报文格式 (9)第三章 ARP欺骗分析及测试 (15)3.1ARP欺骗模型 (15)3.2常见的ARP攻击手段 (16)3.3ARP网关欺骗代码实现 (16)3.3.1伪造ARP包结构 (16)3.3.2遍历整个网络的实现方法 (18)第四章防御ARP欺骗系统总体的设计 (19)4.1 系统设计思想 (19)4.2系统设计框架 (19)4.2.1通信系统模型 (19)4.2.2服务器端及客户端设计 (20)第五章系统分析设计 (21)5.1系统分析 (21)5.1.1系统的可行性 (21)5.1.2系统目标及功能分析 (22)5.1.3系统模型 (23)5.2系统设计 (24)5.2.1设计思想及系统结构图 (24)5.2.2模块数据流结构图 (25)5.2.3系统流程图 (27)总结 (29)(一)总结 (29)(二)遇到的问题及解决 (29)致谢 (32)参考文献 (33)附录 (34)摘要网络的迅速发展,给人类生活带来方便,但也对网络安全提出了更高要求。
需对网络协议进一步分析,才能够更加有效的安全的应用网络协议。
ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址(MAC地址)的转化,其设计建立在局域网内网络设备之间相互信任的基础上,对于不可信任的设备未加考虑,由此产生了许多ARP欺骗攻击方法。
本文以ARP协议为基本原理,以防御ARP欺骗、提高网络安全为目的。
首先,在对TCP/IP参考模型、ARP协议等相关理论学习的基础上,重点分析了ARP协议的运行机制,包括ARP缓存、ARP帧格式、ARP请求和应答的运行过程等。
1背景知识
在基于以太网技术的局域网中,每一台计算机具有两个地址。
其中一个是网卡地址,被称作硬件( MAC)地址。
它被存储在网卡中工作OSI参考模型中在数据链路层,是全球唯一。
另一个地址是I P 地址。
I P 地址在协议层次上居于M AC地址之上工作在OSI参考模型中的网络层,它由软件分配。
IP数据包常通过以太网发送,以太网设备并不识别32位IP地址,它们是以48位以太网地址传输以太网数据包。
因此,必须把IP目的地址转换成以太网目的地址。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
但这个目标MAC 地址是如何获得的呢?它就是通过地址解析协议ARP获得的。
ARP协议用于将网络中的IP 地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。
2.ARP工作原理
首先,每台主机都会在自己的ARP缓冲区中建立一个 ARP映射表,以表示IP地址和MAC地址的对应关系。
当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有﹐就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。
此ARP请求数据包里包括源主机的IP 地址、源主机的MAC地址、以及目的主机的IP地址、目的MAC地址。
网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。
如果不相同就丢弃此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后以单播的形式给源主机发送一个 ARP响应包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。
如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
3.ARP欺骗
ARP期骗是指利用ARP协议的漏洞,通过向目标设备主机发送虚假的ARP报文,达到监听或者截获目标主机数据的攻击手段。
主要攻击类型:冒充主机欺骗网关(对路由器ARP表的欺骗)、冒充网关欺骗主机(对内网PC的网关欺骗)。
1.冒充主机欺骗网关
攻击主机C发出一个报文,其中源MAC地址为MAC C,源IP地址为IP A。
这样任何发往主机A的报文都会被发往攻击主机C。
网关无法与真实主机A直接通信。
假如攻击主机不断地利用自己的真实MAC地址和其他主机的IP地址作为源地址发送ARP包,则网关无法与网段内的任何主机(攻击主机C除外),进行直接通信。
然而,这种情况下,交换机是不会产生任何报警日志的,原因在于,多个IP地址对应一个MAC地址在交换机看来是正常的,不会影响其通过IP所对应的MAC来交付报文。
如果攻击者将网关ARP缓存中的MAC地址全部改为根本就不存在的地址,那么网关向外发送的所有以太网数据帧会丢失,使得上层应用忙于处理这种异常而无法响应外来请求,也就导致网关产生拒绝服务(不能响应外界请求,不能对外提供服务)。
2.冒充网关欺骗主机
(1)在主动攻击中,攻击者C主动向A发送ARP 应答数据包,告诉A,B(网关)的IP地址所对应的MAC地址是CC-CC-CC-CC-CC-CC,从而使得A修改自己的ARP列表,把B的IP地址对应的MAC地址修改为攻击者C的MAC地址。
(2)同时,攻击者C 也主动向B发送ARP应答数据包,告诉B,A的IP地址所对应的MAC 地址是CC-CC-CC-CC-CC-CC,从而使得B修改自己的ARP列表,把A的IP地址对应的MAC 地址修改为攻击者C的MAC 地址。
(3)从而使得A←→B 之间的通信形式变成A←→C←→B,实现了中间人攻击。
在被动攻击中,攻击者C只在A或者B发送ARP请求数据包时,延时一段时间发送应答数据包,使得自己的应答包在正确的应答包之后到达,防止自己修改的相应主机的ARP 列表被正确的应答包再次修改。
那么主机A发往网关B的报文都会被发往攻击主机C,造成主机A突然断网。
如果攻击主机向网关B转发了来自主机A的报文,那么主机A能通过攻击主机C继续上网,但其上网质量完全取决于攻击主机C,通常表现为时断时续。
四、ARP欺骗防范和解决方案
1.手动防御
防御ARP欺骗的简单方法是网络管理员分别在主机和路由器上静态绑定地址映射。
这种方法非常有效,但仅适用于小规模的局域网,而且这种方法不适用于DHCP自动分配地址的情况,也不能适应网络的动态变化。
对于大型动态IP的网络,建立DHCP服务器(建议建在网关上)。
所有客户机的IP地址及其相应主机信息,只能由网关这里取得,网关开通DHCP服务,保持网内的机器IP/MAC一一对应的关系。
在由DHCP服务器构成的动态分配主机IP的环境中,主机申请IP时的MAC地址和IP地址是一一配对的,也是唯一的,上述的攻击主机C也不能例外,不可能利用一个MAC地址申请到多个IP地址,更不可能申请到网关地址。
同时,网关机器关闭ARP动态刷新的过程,使用静态路由,这样的话,即使攻击者使用ARP欺骗攻击网关的话,这样对网关也是没有用的,确保主机安全,即可防御冒充主机欺骗网关的ARP欺骗。
另一方面通过arp-s命令,在PC上绑定网关的MAC和IP地址,这样可以防御冒充网关欺骗主机的ARP欺骗。
另一种有效的手动防御方法是在局域网中增加VLAN的数目,减少VLAN中的主机数量。
局域网管理员可以根据本单位的网络拓扑结构划分若干个VLAN,这样既能够在发生ARP攻击时减少所影响的网络范围,又能够在发生ARP攻击时便于定位出现的网段和具体的主机。
缺点同样是增加了网络维护的复杂度,也无法自动适应网络的动态变化。
2.使用ARP服务器
在局域网内部的设置一台机器作为ASP服务器,专门保存并且维护网络内的所有主机的IP地址与MAC地址映射记录,使其他计算机的ARP配置只接受来自ARP服务器的ARP响应。
当有ARP请求时该服务器通过查阅自己缓存的静态记录并以被查询主机的名义响应ARP局域网内部的请求,从而防止了ARP欺骗攻击的发生。
但是这个方法也有不足,首先要保证ARP服务器不被攻击,确保ARP服务器的安全;其次要保证主机只接受指定ARP服务器的ARP响应报文。