摘要:對校園局域網頻繁發生的ARP欺騙的問題進行論證,通過網管等實際生活中的例子加以解釋,介紹幾種常見的ARP欺騙和攻擊方式以及與MAC地址綁定的種種結合方式,并且從客戶端、 網關等多個方面提出關于如何防御ARP攻擊的多種方法,以達到全面防御、維護局域網絡安全的目的。
關鍵詞:地址解析協議;ARP欺騙;MAC地址綁定;網絡安全
中圖分類號:TP39 文獻標志碼:A文章編號:1673-291X(2010)08-0254-02
一、ARP與MAC
ARP(Address Resolution Protocol)是地址解析協議的簡稱,是一種將IP地址轉化為物理地址的協議。在OSI網絡參考模型的第二層(數據鏈路層)中,存在著兩個子層:介質訪問控制(MAC)和邏輯鏈路控制(LLC)。由 MAC子層提供的最廣為認知的服務或許就是它的地址了,就像以太網的地址一樣。在以太網中,數據傳輸的目的地址和源地址的正式名稱是MAC地址。此地址大多數情況下是獨一無二的固化到硬件設備上的,而IP地址所要轉化的物理地址就是MAC地址。
在網絡數據傳輸中實際傳輸的是“幀”(Frame),它以比特流的方式通過傳輸介質傳輸出去,其中,幀里面就包含有所要傳送的主機的MAC地址。在以太網中,一臺主機要同另一臺主機進行通信,就必須要知道對方的MAC地址。但是,我們如何知道這個MAC地址呢?這時就用到了地址解析協議。所謂“地址解析”,就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。每臺安裝有TCP/IP協議的計算機主機里都……