高校公共计算机机房ARP欺骗的分析与防御
- 格式:pdf
- 大小:154.79 KB
- 文档页数:2
论校园网管理中ARP欺骗及攻击和安全防范措施通过介绍ARP协议的概念和工作原理,分析了当前ARP攻击的主要类型和特点,提出了一些具体的防范措施,来解决网络管理中出现的ARP的欺骗和攻击。
标签:APR;病毒攻击;防范措施1 ARP协议及欺骗原理1.1 ARP协议ARP欺骗,一个让我们耳熟能详的网络安全事件,普遍的存在于校园网、企业网等网络环境中,给我们的工作、学习和生活带来了很大的不变,轻则网络变慢、时断时续,重则直接无法上网、重要信息被窃取,可以说,ARP欺骗是网络的一块顽疾。
分析ARP欺骗,就不得不研究一下ARP协议,因为这种攻击行为正是利用了ARP协议本身的漏洞来实现的。
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写,它的作用,就是将IP地址转换为MAC地址。
在局域网中,网络中实际传输的是“数据帧”,数据帧如果要到达目的地,就必须知道对方的MAC地址,它不认IP的。
但这个目标MAC地址是如何获得的呢?它就是通过ARP协议获得的。
所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。
我们以主机A向主机B发送数据为例。
当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。
如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问。
网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应。
这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。
校园网ARP欺骗及攻击和安全防范措施【摘要】本文首先介绍了ARP协议的概念和工作原理,接着分析了当前ARP病毒的主要类型和特点,最后提出了一些具体的防范措施,来应对ARP的欺骗和攻击。
本文笔者结合自己的一些网络管理经验,对ARP病毒进行了分析和总结,并提出了相应的防范措施。
【关键词】APR 病毒攻击防范措施一、ARP协议及工作原理1. ARP协议简介ARP协议是Address Resolution Protocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。
在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP 协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。
2.ARP协议的工作原理a.在同一个网段内假设主机A和B在同一个网段,主机A要向主机B发送信息。
具体的地址解析过程如下。
(1)主机A首先查看自己的ARP缓存表,确定其中是否包含有主机B 对应的ARP表项。
如果找到了主机B对应的MAC地址,则主机A直接利用ARP表中的MAC地址,对IP数据包进行帧封装,并将数据包发送给主机B。
(2)如果主机A在ARP缓存表中找不到对应的MAC地址,则将缓存该数据报文,然后以广播方式发送一个ARP请求报文。
由于ARP请求报文以广播方式发送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机B会对该请求进行处理。
(3)主机B比较自己的IP地址和ARP请求报文中的目标IP地址,如果相同则将ARP请求报文中的发送端主机A的IP地址和MAC地址存入自己的ARP表中。
之后以单播方式发送ARP响应报文给主机A。
(4)主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP缓存表中以用于后续报文的转发,同时将IP数据包进行封装后发送出去。
ARP欺骗攻击分析及防范措施ARP欺骗攻击(Address Resolution Protocol Spoofing Attack),也称为ARP缓存中毒攻击,是一种常见的网络攻击手段。
攻击者通过伪造ARP响应报文,将目标主机的IP地址与自己的MAC地址进行绑定,从而达到劫持网络流量、盗取敏感信息或进行中间人攻击等恶意目的。
本文将对ARP欺骗攻击进行分析,并提出相应的防范措施。
一、攻击原理分析1.ARP协议简介ARP(Address Resolution Protocol)是将IP地址与MAC地址进行匹配的协议,通过在局域网中的广播方式,发送ARP请求报文,等待目标主机响应,以获取目标主机的MAC地址。
目标主机接收到ARP请求后,会将自己的MAC地址发送给请求方,请求方在收到响应后将目标主机的IP地址与MAC地址进行绑定,并将其存储在自己的ARP缓存表中。
2.攻击原理在ARP欺骗攻击中,攻击者通过发送伪造的ARP响应报文,将目标主机的IP地址与自己的MAC地址进行绑定。
当目标主机收到该伪造的ARP响应报文后,会将攻击者的MAC地址存储到自己的ARP缓存表中。
然后,当其他主机需要与目标主机进行通信时,会将数据包发送给攻击者的MAC地址,攻击者可以拦截和篡改这些数据包,导致网络流量被劫持。
二、攻击过程分析1.发送ARP请求攻击者首先发送ARP请求报文,向网络中的所有主机请求目标主机的MAC地址。
这是一个广播的过程,所有主机都会收到该ARP请求报文。
2.伪造ARP响应目标主机收到ARP请求后,会根据请求方的IP地址将自己的MAC地址发送给请求方。
攻击者利用这个过程,伪造一个ARP响应报文,并将报文中的目标IP地址设为请求主机的IP地址,源MAC地址设为自己的MAC 地址。
3.欺骗目标主机目标主机收到伪造的ARP响应报文后,会将其中的目标IP地址与MA 地址进行绑定,并将其存储在ARP缓存表中。
此时,目标主机认为攻击者的MAC地址就是目标主机的MAC地址。
校园网ARP欺骗原理与防御方法研究随着计算机网络的不断发展和普及,校园网络已经成为众多学生日常生活与学习中不可或缺的一部分。
然而,校园网络安全问题也越来越受到重视。
在校园网络中,ARP欺骗攻击是一种常见的攻击方式。
本文将对ARP欺骗的原理和防御方法进行探讨。
ARP协议的作用是将一个IP地址映射到一个MAC地址。
当主机在发送数据包时,需要根据目的IP地址查询对应的MAC地址,这时会向子网内广播一个ARP请求,请求MAC地址。
如果只有一个主机拥有该IP地址,那么该主机会响应ARP请求并返回自己的MAC地址。
攻击者可以利用这个过程,将伪造的MAC地址发给主机,主机就会误认为攻击者的MAC地址是目标地址的MAC地址,然后将数据包发送给攻击者。
这样攻击者就可以在网络上进行监听或篡改数据包。
在校园网络中,常常会出现学生通过ARP欺骗攻击获得其他学生的账户密码,获得对方的控制权。
为了保障学生的网络安全,防范ARP欺骗攻击变得尤为重要。
以下是一些防范措施:1. DHCP服务器限制IP地址在网络中,通过配置局域网中专用IP地址范围和分配规则,限制网络中每个设备可以使用的IP地址。
一旦出现非法IP地址,在网络管理员的监控下,可以快速有效地发现和处理非法连接。
2. 静态ARP表管理员可以配置所有网络连接设备的IP和MAC地址的静态ARP表,限制只有设备处于白名单中才能连入网络,从而避免网络被非法连接污染。
查询静态ARP表可以通过网络拓扑工具、arp搜索等方式实现。
3. 开启端口安全可以根据设备的MAC地址开启端口安全,每个端口只允许一个MAC地址,这样可以防止ARP欺骗,确保设备之间的通信安全和正常,同时不会因为MAC地址冲突导致网络故障。
4. ARP防火墙ARP防火墙可以对所有有攻击者MAC地址的ARP请求进行阻止,只有管理员配置进入ARP缓存表的设备MAC地址的ARP请求才能被放行。
这样可以防止ARP欺骗攻击的产生。
高职校园网中ARP欺骗原理及防御对策探讨摘要:在目前的高职校园网中,对网络安全威胁最大的就是arp 欺骗。
arp欺骗不但会威胁用户的信息安全,还会导致网络出现故障,网速缓慢或者根本无法上网。
笔者根据多年的经验,在本文中介绍了arp协议的概念、工作原理、arp协议存在的设计缺陷以及感染arp病毒的症状,然后介绍了常见的arp欺骗形式,最后介绍了防御arp欺骗的对策。
关键词:高职校园网;arp欺骗;防御对策中图分类号:tp393 文献标识码:a 文章编号:1009-3044(2013)13-3012-02随着信息化水平的不断提高和计算机技术的普及,很多高职都加大了对校园网的建设力度,校园内的网络越来越普及。
人们在感受到网络带来的快捷和方便之外,也感受到了网络带来的危害,比如说网络安全问题。
arp攻击是校园局域网中最为常见的一种攻击方式,很多学校的校园网都深受其害,有些还造成了大面积的计算机网络中断,给学校都正常教学和工作带来了极为不利的影响。
校园网内的计算机实验室饱受arp攻击最为严重的场所之一,主要原因为实验室中计算机数量多而且集中,而且由于用户的i知识水平参差不齐,容易收到arp病毒的攻击。
arp病毒攻击给校园网络管理人员带来了巨大的工作量,而且也严重影响了学校正常的工作和教学秩序。
要减小或者消除arp欺骗的攻击,我们必须对arp 有个全面而准确的了解。
1 arp简介及arp病毒攻击原理1.1 arp协议概念arp是address resolution protocol的简称,即地址解析协议。
arp协议的作用是将计算机的网络地址转化为物理地址,即将ip地址转化为mac地址。
使用arp协议,通过目标计算机的ip地址查询到目标计算机的mac地址,从而达到与目标计算机通信的目的。
在网络中,只有知道目标设备的物理地址,才能实现通信,因此,在学校的局域网中,所有的ip通讯最终都要转化为物理地址的通信,而这些就是arp协议所要实现的功能。
校园网ARP欺骗攻击分析及解决办法ARP攻击是当前校园网遇到的一个非常典型的安全威胁,受到ARP攻击后轻者会出现大面积间歇性掉线,重者还会窃取各类用户密码,如QQ密码、网络游戏密码、网上银行账号等。
作为一名学校的网管员,笔者在与多起ARP欺骗攻击的的斗争过程中,对如何在校园网内及时发现、防范查杀攻击源的具体处理上积累了一定的心得,现作一整理,供兄弟学校的各网管员们参考借鉴。
1、与APR病毒有关的几个概念1.1:IP地址在网络中,为了区别每台计算机,我们给每一台计算机都配置一个号码,这个号码我们就将它叫做IP地址,有了这个IP地址我们在利用网络进行上网、传递文件,进行局域网聊天时才不会将发送给A计算机的信息错发到其它的计算机上。
IP地址采用十进制数字表示,如192.168.0.25。
1.2、MAC地址:MAC地址也叫物理地址,它相当于我们身份证,是全球唯一的。
当计算机的IP地址发生变化时,MAC地址也能帮助我们在庞大的计算机网络中找到自己需要的计算机。
MAC地址通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:00:0F:E2:70:70:BC。
在XP系统环境下本机的IP与MAC地址信息我们可以执行IPCONFIG /ALL命令进行查询(如图1)。
1.3、ARP地址解析协议从上面可知,在计算机网络中,如果仅依靠IP地址去传递信息是要发生错误的,因为IP地址会发生变化的。
为保证网络中信息传递的准确性,在某些时候我们就需要将IP地址与MAC地址进行捆定,完成这个功能的就是ARP地址解析协议。
网络中的每台电脑,它都会收集网络上的各台计算机的IP地址与MAC地址信息,将它储存在一个叫“ARP缓存表”的地方,当机器A要向机器B发送信息,它会查询本地的ARP缓存表,找到与B的IP地址对应的MAC地址后,接着使用这个MAC地址发送数据。
2、ARP欺骗的原理分析在这假设有一个有三台计算机甲、乙、丙组成的局域网,其中甲感染了ARP木马病毒。
摘要:本文将介绍几种常见的ARP欺骗和攻击方式,并且从客户端、网关等多个方面提出关于如何防御ARP攻击的多种方法,以达到全面防御维护局域网络安全的目的。
中国论文网关键词:地址解析协议介质访问控制网络安全中图分类号: 文献标识码:A文章编号:1007-9416(2010)05-0000-00随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,给政府机构、企事业单位带来了革命性的变革。
但是,计算机网络在给人们带来便利的同时也面临着很大的威胁,这种威胁也会给社会带来巨大的损失。
1 ARP欺骗和攻击方式ARP全称Address Resolution Protocol,地址解析协议,它工作在数据链路层,其作用是提供IP地址到MAC地址的转换。
ARP欺骗和攻击方式有很多,以下为最常使用的方式来举例。
ARP欺骗主要针对网吧及学校机房等公共上网场所进行攻击。
1.1 简单的欺骗攻击这种欺骗方式是指:欺骗主机通过发送伪造的ARP包来欺骗网关和目标主机,让目标主机认为这是一个合法的主机。
其中包括两种情况:局域网主机冒充网关进行欺骗欺骗过程如图1-1所示:当PC_A要与网关GW_C通讯时,首先要知道GW_C的MAC地址,如果局域网中另有一台主机PC_B冒充GW_C告诉PC_A:GW_C的MAC地址是MAC B,那么PC_A就受骗了;或者直接告诉PC_A:GW_C的MAC地址是PC_X,那么就会如同我们邮寄信件时写错了地址,信件或者是发错了地方,或者是根本就发送不出去。
这样一来就会造成断线。
1.2 基于 ARP 的“中间人攻击”MITM (Man-In-The-Middle)称为“中间人攻击”,是一种“间接”的入侵攻击方式。
这种攻击是利用一定手段在两台或多台主机之间人为的加入一台透明主机,这台主机就称为“中间人”。
“中间人”能够与原始主机建立连接、截获并篡改它们的通信数据。
由于“中间人”对于原通信双方是透明的,使得“中间人”很难被发现,也就使得这种攻击更加具有隐蔽性。