中文字幕在线一区二区在线,久久久精品免费观看国产,无码日日模日日碰夜夜爽,天堂av在线最新版在线,日韩美精品无码一本二本三本,麻豆精品三级国产国语,精品无码AⅤ片,国产区在线观看视频

      ARP欺騙防御技術的研究

      時間:2024-10-04 15:51:53 計算機網絡畢業論文 我要投稿
      • 相關推薦

      ARP欺騙防御技術的研究


        [論文關鍵詞] ARP欺騙 防御
        
        [論文摘要]
      文章對ARP欺騙的原理、中毒現象進行了分析,同時歸納了ARP欺騙的主要方式,重點論述了ARP欺騙的防御技術,以達到全面防御維護局域網絡安全的目的。
        
        2007年6月初,國家病毒應急處理中心預報一種新型“地址解析協議欺騙”(簡稱:ARP欺騙)的惡意木馬程序正在互聯網絡中。從此,ARP欺騙逐漸在校園網、小區網、企業網以及網吧等局域網中蔓延,嚴重影響了正常網絡通訊。如何有效防范ARP欺騙,成為普遍關注的問題。

        一、ARP欺騙的原理及中毒現象
        1.ARP欺騙的原理
        ARP病毒是一種木馬程序, 其本質就是利用ARP本身的漏洞進行欺騙,即通過偽造IP地址和MAC地址實現欺騙,在網絡中產生大量的ARP量使網絡阻塞,或使信息流向本不存在的有正確的“IP地址和MAC地址”虛擬主機,而使個人主機無法收到信息。
        典型的ARP欺騙過程如下:
        假設局域網分別有IP地址為192.168.0.1、192.168.0.2和192.168.0.3的A、B、C三臺主機,假如A和C之間正在進行通訊,此時B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP地址是192.168.0.3 (C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB,當A接收到B偽造的ARP應答,就會更新本地的ARP緩存,這時B就偽裝成C了。同時,B同樣向C發送一個ARP應答,應答包中為發送方IP地址192.168.0.1(A的IP地址),MAC地址BB-BB-BB-BB-BB-BB(A的MAC地址本來應該是AA-AA-AA-AA-AA-AA) ,當C收到B偽造的ARP應答,也會更新本地ARP緩存,這時B 又偽裝成了A。這時主機A和C都被主機B欺騙,A和C之間通訊的數據都經過了B,主機B完全劫持目標主機與其他主機的會話。
        2.中毒現象
        局域網出現突然掉線,過一段時間后又會恢復正常的現象。同時,網內的其他計算機系統也會受到影響,出現IP地址沖突、頻繁斷網、IE瀏覽器頻繁出錯,以及一些系統內常用軟件出現故障等現象。如果局域網中是通過身份認證上網的,會突然出現可認證,但不能上網的現象(無法ping通網關),重啟機器或在MS-DOS窗口下運行命令arp -d后,又可恢復上網。

        二、ARP欺騙的主要方式及防御技術
        1.ARP欺騙的主要方式
        從影響網絡連接的方式來看,ARP欺騙通常分為四種:
        (1)冒充網關欺騙計算機。它是通過建立假網關(其實是網內一普通的感染ARP病毒的主機),讓被它欺騙的計算機向假網關發數據,而不能通過網關正常上網。在用戶的角度看來,就是上不了網了以及網絡掉線了,這樣會給用戶造成系統網關出錯的假象。
        (2)冒充計算機欺騙網關。感染ARP病毒的計算機不斷冒充其它計算機通知網關,并按照一定的頻率不斷進行,結果網關發給正常計算機的數據被欺騙計算機攔截,造成正常計算機無法收到信息。
        (3)冒充計算機欺騙計算機。攻擊源會以正常身份偽造虛假的ARP應答,欺騙其它計算機,結果其它計算機發給被冒充計算機的數據全部被攻擊源截取。如果冒充計算機啟動IP Forword(IP轉發)功能,很容易獲取發往配冒充計算機的數據而不被發現。
        (4)ARP泛洪攻擊:攻擊源偽造大量MAC和IP地址,對局域網內廣播,干擾正常通信。
        2.ARP欺騙的防御技術
        (1)設置靜態ARP緩存(靜態綁定)。最常用的方法就是做IP和MAC靜態綁定,在網內把主機和網關都做IP和MAC綁定。欺騙是通過ARP的動態實時的規則欺騙內網機器,所以我們把ARP全部設置為靜態可以解決對內網PC的欺騙,同時在網關也要進行IP和MAC的靜態綁定,這樣雙向綁定才比較。具體操作分為兩步:
        第一步在PC機上,打開DOS提示符窗口,先輸入:arp -d(清除ARP緩存表) 回車后,然后輸入arp s IP地址MAC地址(IP和MAC為網關的);也可作批處理文件放在啟動項中,內容如下:
        @echo off
        arp -d
        arp -s <inet-addr> <eth-addr>
        第二步在交換機或路由器上,對每個IP對應得MAC地址進行靜態綁定。
        (2)安裝ARP防護軟件和殺毒軟件。目前關于ARP類的防護軟件也比較多了,大家比較常用的主要有360安全衛士、欣向ARP工具和Antiarp等。目前常用的殺毒軟件也比較多,諸如卡巴斯基、Macfee、瑞星和趨勢科技等。安裝了相關軟件后,PC用戶要經常升級病毒庫。
        (3)DHCP結合靜態捆綁。通過方法①中的IP與MAC的雙向綁定,可以有效防范ARP欺騙,但是由于操作繁瑣,會大大加重網絡的負擔。另外,遇到那些通過ARP欺騙非法攻擊的用戶來說,他可以事先自己手動更改IP地址,這樣檢查起來就更加復雜了。通過在網關上建立DHCP服務器,把DHCP的地址池或者將客戶端獲得IP的租約設置為一個非常長的時間,可以固定主機MAC與IP的對應關系,從而保證MAC地址與IP地址的惟一性 ,有效地避免ARP欺騙的發生。

        三、結束語
        ARP欺騙也在不斷的發展和變化中(如基于ARP欺騙的DDoS攻擊),希望廣大網絡管理員密切注意它,從而減少ARP欺騙對我們網絡的影響。

        參考文獻:
        [1]http://www.antivirus-china.org.cn/head/yubao/yubao_227.htm[EB/OL].國家計算機病毒應急處理中心
        [2]王堅梁海軍:ARP欺騙原理及其防范策略的探討[J].計算機與現代化,2008(2):100

      【ARP欺騙防御技術的研究】相關文章:

      冬小麥越冬的防御技術淺析10-02

      談冬小麥越冬的防御技術10-18

      ARP病毒的攻擊原理分析10-15

      淺談計算機網絡的防御技術10-23

      談計算機網絡的防御技術07-21

      探析計算機網絡的防御技術08-28

      新時期信息安全主動防御系統研究論文08-30

      淺談計算機網絡防御策略求精關鍵技術研究論文10-21

      分析ARP協議的理論與實踐07-11

      深入分析ARP協議的理論與實踐10-06

      主站蜘蛛池模板: 洛隆县| 久久亚洲av成人无码软件| 精品亚洲一区二区三区| 国产成人亚洲合集青青草原精品| 曰韩久久精品中文字幕| 一区二区三区日本大片| 精品亚洲人伦一区二区三区| 日韩肥熟妇无码一区二区三区| 黑山县| 亚洲日本视频一区二区三区| 中文字幕一区二区网站| 国产麻豆精品久久一二三| 防城港市| 久久久精品人妻一区二区三区日本| 静海县| 横山县| 自拍视频在线观看三级| 人妻少妇精品视频中文字幕国语| 漂亮人妻不敢呻吟被中出| 丝袜人妻无码中文字幕综合网| 亚洲成AV人片无码不卡| 国产爆乳美女娇喘呻吟久久| 国产农村妇女一区二区三区| 国产一区二区三区韩国| 永新县| 昭通市| 仁怀市| 韶关市| 池州市| 闻喜县| 精品无吗国产一区二区三区av| 国产激情视频免费观看| 亚洲秘av一区二区三区| 蜜桃视频在线观看网站免费| 国产精品自偷自偷人妻熟女| av无码特黄一级| 蜜桃在线播放免费一区二区三区 | 洪湖市| 贡嘎县| 乌拉特后旗| 国产小视频一区二区三区|