999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

互聯網ARP欺騙與防范方法探討

2017-01-19 13:47:17祝文卓丁永珍
考試周刊 2016年104期
關鍵詞:互聯網

祝文卓++丁永珍

摘 要: ARP協議負責實現IP地址到網絡接口硬件地址的映射,是計算機網絡運行的基礎協議之一。它最早運行在可信局域網之上,而今局域網已經不再是可信網絡,因而ARP運行中出現一些不安全因素。目前在網絡上出現了很多利用ARP協議進行黑客攻擊的行為,給網絡安全造成很大的影響。本文將對這一問題給出全面深刻的剖析及有效的解決方案。

關鍵詞: 互聯網 ARP欺騙 ARP防范

隨著信息技術的發展,人們工作和生活已經離不開互聯網。但人們使用互聯網的同時,或多或少遭遇到計算機病毒的毒害或黑客的攻擊,甚至許多人在經濟上還有一定的損失,在這紛繁的網絡世界里,人們有時會談網色變。那么我們在日常工作和生活中是不是無法防范互聯網安全問題呢?不是,其實互聯網安全還是可以防范的。下面就談互聯網欺騙與防范的一種方法—ARP欺騙與防范。ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。所謂“地址解析”就是主機在發送數據包前將目標主機IP地址轉換成目標主機MAC地址的過程。在局域網中一臺主機要和另一臺主機進行通信,必須知道目標主機的IP地址,但是最終負責在局域網中傳送數據的網卡等物理設備是不識別IP地址的,只能識別其硬件地址即MAC地址。MAC地址是48位的,通常表示為12個16進制數,每兩個16進制數之間用“-”或者冒號隔開,如00-0D-7E-2F-E8-EA就是一個MAC地址。每一塊網卡都有其全球唯一的MAC地址,網卡之間發送數據,只能根據對方網卡的MAC地址發送,這時就需要一個將高層數據包中的IP地址轉換成低層MAC地址的協議,而這個重要的任務將由ARP協議完成。

一、ARP工作原理與欺騙原理

(一)ARP工作原理。

首先,每臺主機都會在自己的ARP緩沖區(ARP Cache)中建立一個ARP列表,以表示IP地址和MAC地址的對應關系。當源主機要將一個數據包發送到目的主機時會首先檢查自己ARP列表中是否存在該IP地址對應的MAC地址,如果有就直接將數據包發送到這個MAC地址;如果沒有,就向本地網段發起一個ARP請求的廣播包,查詢此目的主機對應的MAC地址。此ARP請求數據包里包括源主機的IP地址、硬件地址及目的主機的IP地址。網絡中所有主機收到這個ARP請求后,會檢查數據包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此數據包;如果相同,該主機首先將發送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已經存在該IP的信息,則將其覆蓋,然后給源主機發送一個ARP響應數據包,告訴對方自己是它需要查找的MAC地址;源主機收到這個ARP響應數據包后,將得到的目的主機的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息開始數據傳輸。如果源主機一直沒有收到ARP相應的數據包,表示ARP查詢失敗。

(二)ARP欺騙原理。

1.ARP欺騙原理的分類

從影響網絡連接通暢的方式看,ARP欺騙分為兩種:一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。第一種ARP欺騙的原理是截獲網關數據。它通知路由器一系列錯誤的內網MAC地址,并按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是偽造網關。它的原理是建立假網關,讓被它欺騙的PC向假網關發數據,而不是通過正常的路由器途徑上網。在PC看來,就是上不了網了(網絡掉線了)。

2.ARP欺騙新的表現形式

現在又新出現了一種ARP病毒,與以前一樣的是,該類ARP病毒也是向全網發送偽造的ARP欺騙廣播,自身偽裝成網關。但區別是它著重的不是對網絡游戲數據包的解密,而是對HTTP請求訪問的修改。還是以上面的局域網環境舉例,如果局域網中一臺電腦B要請求某個網站頁面,這臺電腦會先向網關發送HTTP請求,說:“我想登錄這個網頁,請你將這個網頁下載下來,并發送給我?!边@樣,網關就會將這個頁面下載下來,并發送給B電腦。這時,如果A這臺電腦通過向全網發送偽造的ARP欺騙廣播,自身偽裝成網關成為一臺ARP中毒電腦的話,這樣當B電腦請求WEB網頁時,A電腦先是“好心好意”地將這個頁面下載下來,然后發送給B電腦,但是它在返回給B電腦時,會向其中插入惡意網址連接,該惡意網址連接會利用MS06-014和MS07-017等多種系統漏洞,向B電腦種植木馬病毒。同樣,如果C電腦也是請求WEB頁面訪問。A電腦同樣會給C電腦返回帶毒的網頁,這樣,如果一個局域網中存在這樣的ARP病毒電腦的話,頃刻間,整個網段的電腦將全部中毒。

二、ARP攻擊類型分析

由于ARP協議設計之初,并沒有考慮到網絡中主機的不安全性,因此,在ARP協議中存在著一些不安全因素,主要體現在以下四個方面:無連接性、無認證性、無狀態性和廣播性。任何主機都能夠發送ARP數據包,而且只要接收的數據包是有效的,主機會將接收到的數據添加到ARP緩存表中,不會對其進行合法性檢測,同時,ARP緩存表是時刻變化的,而對MAC地址的尋找,大多數是通過廣播形式獲得的。

正是由于ARP協議沒有對用戶身份和ARP報文的合法性進行檢測,一旦收到ARP請求就會更新ARP緩存表,這樣網絡中任何一臺主機都能發起ARP攻擊,都能隨意偽造ARP數據包。網絡攻擊者正是利用ARP協議中的這些漏洞,對用戶發動ARP攻擊,ARP攻擊的方式和類型有很多種,而且層出不窮,目前來說主要有以下幾種:

(一)IP地址沖突攻擊。

因為IP地址對主機來說相當于唯一的身份證號碼,每臺主機的IP地址都不能相同,如果有IP地址相同的兩臺主機,就會導致IP地址沖突。一臺主機檢測自身IP地址是否與網絡中其他主機IP地址沖突的方法是向網絡中發送廣播,將目標主機的IP地址設為自身的IP地址,如果收到應答則證明網絡中存在與自身IP地址相同的主機,這時本機上會彈出IP地址沖突的警告。很多ARP攻擊者利用這一原理,將ARP數據包中的源主機IP地址和目標主機IP地址均設置為被攻擊者的IP地址,將目標主機的MAC地址設置為被攻擊者的MAC地址,被攻擊者收到這個數據包之后,就會以為IP地址存在沖突,從而釋放自身的IP地址,導致無法正常通信

(二)ARP泛洪攻擊。

在網絡中的每一個網絡設備中都存在著一張ARP表,ARP表的大小是固定的,攻擊者不斷發送偽造的ARP廣播數據包,讓交換機不停地處理廣播數據包,耗盡帶寬。另外,大量虛假的MAC地址填充整個ARP表,從而讓網絡設備無法根據ARP表進行正常的通信。

(三)ARP欺騙。

ARP協議并不只有在發送ARP請求之后才接收ARP應答,當主機接收到一個ARP應答數據包之后,它就會更新自己的ARP緩存表。如果攻擊者偽造一個ARP應答,主機會將這個偽造的IP地址和MAC地址的映射存入ARP緩存表中,從而可能讓網絡出現問題。ARP欺騙分為兩種:一種是攻擊者將自己偽裝成主機,給網關發送一系列錯誤的AAC地址,并且按照一定的頻率不斷進行,讓真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送到錯誤的MAC地址,從而導致主機無法正常收到信息。第二種是偽造網關,即建立假網關,讓被它欺騙的主機向假網關發送數據,從而截獲這些信息。

三、ARP攻擊防御策略

由于ARP攻擊是利用ARP協議本身的漏洞開展的,要從根本上解決這個問題需要修改ARP協議的認證體系,但是修改協議從現階段來說是不太可能實現的,在目前情況下,我們可以采取以下幾種措施防御ARP攻擊。

(一)利用交換機對VLAN進行合理地分段,同時將VLAN和交換機綁定。

這種方式首先是將VLAN進行細分,從而有效減少廣播域的范圍,ARP的影響只會在很小范圍以內,不會產生很大很惡劣的影響;然后將與交換機連接的主機的IP地址與MAC地址的映射及其對應端口保存在交換機中,當交換機的某個端口收到ARP數據包的時候,就將包中的源地址與交換機中保存的源地址進行比較,一旦發現兩者不符合,則會禁止該端口發來的所有數據包。

(二)將IP地址和MAC地址進行綁定。

很多ARP攻擊者就是利用ARP緩存表會進行動態更新的特點發動攻擊的,因此只要將ARP緩存表中的IP地址與MAC地址的映射綁定后且不允許刷新,就能有效防止ARP攻擊。不過這種方法也有明顯不足,第一是重啟之后必須重新綁定IP地址和MAC地址,十分麻煩;第二,這種綁定方法不靈活,一旦主機有變更,就需要重新對IP地址和MAC地址進行綁定,對于那種主機數量很多的局域網來說,這種方式是不可取的。

(三)利用Sniffer等監聽軟件對局域網中的ARP數據包進行監聽。

因為正常的主機在一定時間內發送和接收的數據包是一定的,只有那些ARP攻擊者會在短時間內發送大量的數據包,因此,通過監聽軟件我們可以發現哪些主機在短時間內發送了大量數據包,從而對這些主機進行排查。

(四)在網關和主機上安裝ARP防火墻。

AHF防火墻通過在系統內核層攔截虛假的ARP數據包及主動通告網關本機正確的MAC地址,可以保障數據流向正確,不經過第三者。從而保證通訊數據安全和網絡暢通,保證數據不受第三者控制。ARR防火墻包括攔截ARP攻擊、攔截IP地址沖突、DOS攻擊抑制和ARP數據分析的功能。

(五)增強人員的網絡安全意識。

所有連接局域網的計算機都要安裝殺毒軟件,定期進行升級更新并對計算機進行病毒掃描,及時安全系統補丁程序,使用U盤和移動硬盤前要先對其進行安全掃描,不安裝或運行陌生、可疑的文件和程序。

參考文獻:

[1]閻宏生.計算機網絡安全與防護[M].北京:軍事科學出版社,2002.7.

[2]劉啟業,趙利軍.網絡安全[M].北京:軍事誼文出版社,2010.9.

[3]史子新.校園網ARP攻擊的分析與綜合防御[J].成都:四川大學學報,2013.10.

猜你喜歡
互聯網
互聯網+背景下數學試驗課程的探究式教學改革
科技視界(2016年21期)2016-10-17 18:47:55
基于“互聯網+”的京東自營物流配送效率分析
科技視界(2016年21期)2016-10-17 18:37:15
互聯網+醫療保健網的設計
科技視界(2016年21期)2016-10-17 17:07:28
試論網絡大環境下音樂作品的法律保護問題
商(2016年27期)2016-10-17 06:43:49
淺談大數據在出版業的應用
今傳媒(2016年9期)2016-10-15 23:35:12
淺析互聯網時代維基百科的生產模式
今傳媒(2016年9期)2016-10-15 22:51:03
“互聯網+”環境之下的著作權保護
今傳媒(2016年9期)2016-10-15 22:15:57
“互聯網+”對傳統圖書出版的影響和推動作用
今傳媒(2016年9期)2016-10-15 22:09:11
從“數據新聞”看當前互聯網新聞信息傳播生態
今傳媒(2016年9期)2016-10-15 22:06:04
互聯網背景下大學生創新創業訓練項目的實施
考試周刊(2016年79期)2016-10-13 23:23:28
主站蜘蛛池模板: 免费一级毛片在线观看| 这里只有精品在线播放| 国产成人福利在线| 久久人人97超碰人人澡爱香蕉| 国产成人免费高清AⅤ| 久久午夜夜伦鲁鲁片无码免费| 成人一级黄色毛片| 亚洲欧州色色免费AV| 久久天天躁狠狠躁夜夜2020一| 激情五月婷婷综合网| 国产在线观看91精品| 精品国产一二三区| 91毛片网| …亚洲 欧洲 另类 春色| 国产在线小视频| 亚洲欧美日韩另类在线一| 就去色综合| 一级黄色网站在线免费看 | 91在线视频福利| 91精品久久久无码中文字幕vr| 国产精品真实对白精彩久久| 欧美色香蕉| 91娇喘视频| 五月丁香在线视频| 一级成人a做片免费| 日本亚洲最大的色成网站www| 国产AV无码专区亚洲精品网站| 欧美成人看片一区二区三区| 精品视频在线观看你懂的一区| 欧美国产三级| 日韩大片免费观看视频播放| 日韩精品免费在线视频| 国产网站一区二区三区| 久久综合结合久久狠狠狠97色| 国产毛片网站| 91综合色区亚洲熟妇p| lhav亚洲精品| 久久久久免费精品国产| 久久久久亚洲AV成人人电影软件| 91小视频在线播放| 中文字幕亚洲另类天堂| 亚洲日韩精品欧美中文字幕 | 欧美亚洲日韩不卡在线在线观看| 欧美a网站| 毛片免费网址| 精品久久777| 欧美日韩国产系列在线观看| 免费三A级毛片视频| 久久久久亚洲精品成人网 | 欧美激情第一欧美在线| 久热re国产手机在线观看| 免费A级毛片无码免费视频| 久久熟女AV| 91免费国产在线观看尤物| 91亚洲精品国产自在现线| 秋霞国产在线| 亚洲色精品国产一区二区三区| 欧美色伊人| 无码AV日韩一二三区| 精品国产自| 99精品高清在线播放 | 亚洲va在线观看| 亚洲中文无码av永久伊人| 国产成人av大片在线播放| 日韩无码黄色网站| 欧美专区在线观看| 亚洲欧美不卡| 看国产一级毛片| 韩日免费小视频| 91人妻日韩人妻无码专区精品| 午夜精品福利影院| 日韩精品一区二区三区中文无码| 无码专区第一页| 国内熟女少妇一线天| 97精品国产高清久久久久蜜芽| 国产亚洲欧美另类一区二区| 欧美视频在线不卡| 亚洲αv毛片| 中文字幕永久在线观看| 亚洲小视频网站| 久综合日韩| 99草精品视频|