教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 小学教育 >

基于ARP的网络攻击与防御

来源:网络收集 时间:2025-04-24
导读: 网络攻击 基于ARP的网络攻击与防御 金 星 (日照广播电视大学,山东日照276826) 摘要:分析了AEP欺骗攻击的基本原理,列举了几种常见的攻击方式,并提出相关的^.髓攻击的防御方法。关键词:^RP协议;网络系统;攻击;防御 Based on

网络攻击

基于ARP的网络攻击与防御

(日照广播电视大学,山东日照276826)

摘要:分析了AEP欺骗攻击的基本原理,列举了几种常见的攻击方式,并提出相关的^.髓攻击的防御方法。关键词:^RP协议;网络系统;攻击;防御

Based

on

theARPNetworkAttackandDefense

diNXing

{黼髓哟删7"o/ev/翰#/J/z/vom#y,戳铀o.霸赫橛lg£oTdd_2d,锄姚)

Abstract:In舶paper伽basic

methodsofKey

delenseagainstthe

pI’incipIeof^PoPdeceptJoflat协ck,enumepat七dseveralkMof

c0删attack

mode,andputs

forwardSOlIle

A胛.

system,Attadl,defense

words:^肿protocol,Network

1引言

并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

RP,即地址解析协议,通过IP地址得知其物理地

址。在TCP/IP网络环境下,每个主机都分配了一个32位

的IP地址,这种互联网地址是在网际范围标识主机的一种

逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址,这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互联层有一组服务将口地址转换为相应物理地址,这组协议就是ARP协议。

ARP攻击方式分析

(1)ARP攻击:指攻击者利用地址解析协议本身运行

机制而发动的攻击行为。

(2)IP冲突攻击:制造出局域网上有另一台主机与受害主机共享一个IP的假象。由于违反了惟一性的要求,受害主机会自动向用户弹出警告对话框。大量的攻击数据包能令受害主机耗费大量的系统资源。

(3)ARP溢出攻击:攻击主机持续把伪造的MAC-IP

ARP协议的工作原理

(1)首先,每台主机都会在自己的ARP缓冲区(AI心

映射对发给受害主机,受害主机会耗费大量的系统资源去维护ARP高速缓存。可以进一步采用分布式攻击,由一台进攻主机控制远端几台中间主机发动攻击,可以取得更好的攻击效果。

Cache)中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。

(2)当源主机需要将一个数据包要发送到目的主机时,

会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主

(4)ARP欺骗:为了节省网络资源以及通讯时间,多

数操作系统会保留一张ARP缓存表,里面记录曾经访问的IP和MAC地址影射记录,一旦局域网中有一个新的ARP广播,对应一个IP到MAC的记录,这个ARP缓存表就会被刷新,MAC地址会更换成新的广播包里定义的MAC地址。这个时候就存在一个问题,在更新的时候系统并没有去检查是否真的是由该机器广播出来的,局域网中的恶意用户就会利用欺骗的方式来更改网络途径,将真正的MAC地址替换成自己的MAC地址。

(5)ARP欺骗攻击:攻击主机只要欺骗两台准备通信的主机的任一台,伪造另一台的MAC地址,就可以终止两台主机之间的任何基于IP的通信。动态映射对存在过期的问题,而且主机B、C之间也会进行正常的ARP数据包交互。要解决这个问题,主机A可以选择比较小的时间间隔持续发送伪造的数据包,就可以使B、C间通信一直中断。

机的IP地址。

(3)网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包{如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个ARP响应数据包,告诉对方自己是所需要查找的MAC地址。

(4)源主机收到这个ARP响应数据包后,将得到的目

的主机的IP地址和MAC地址添加到自己的ARP列表中,

万方数据

网络攻击

4解决方法

对于ARP欺骗,提出几点加强安全防范的措施。首先,可以肯定发送ARP欺骗包是由一个恶毒的程序自动发送的,正常的TCP/IP网络是不会有这样的错误包发

送的。这就假设,如果犯罪嫌疑人没有启动这个破坏程序

的时候,网络环境是正常的,或者说网络的ARP环境是正常的,如果能在犯罪赚疑人启动这个犯罪程序的第一时间,一开始就发现了他的犯罪活动,那么就是人赃俱在,不可抵赖了,因为刚才提到,前面网络正常的时候证据是可信赖的和可依靠的。

ARP欺骗的原理如下:

假设有这样一个网络,一个Hub接了三台机器:

HostA,HostB,HostC,其中:

A的地址为:

口:192.168.8.1MAC:AA—AA—AA—AA—AA—AAB的地址为:

IP:192.168.8.2MAC:BB—BB—BB—BB—BB—BB

C的地址为:

Ⅲ:192.168.8.3MAC:CC—CC—CC—CC—CC—CC正常情况下:

D:\Documentsandsettings\lenovo>arp-a

Interface:192.168.8.1一--Ox2

Intemet

AddressPhySicMAddressType192.168.8.3CC—CC—CC—CC—CC—CC

dynamic

即:IP地址:192.168.8.1的机器在以太网上网络地址

物理地址

类型

192.168.8.3CC—CC—CC—CC—CC—CC

动态

现在假设HostB开始了罪恶的ARP欺骗:B向A

发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.8.3(C的IP地址),MAC地址是DD-DD-DD—DD—DD—DD(C的MAC地址本来应该是CC—CC—CC—CC—CC—CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A不知道被伪造了)。而且,A不知道其实是从B发送过来的,A这里只有192.168.8.3(C的IP地址)和无效的DD—DD—DD—DD—DD—DD的MAC地址,没有和犯罪分子B相关的证据。

现在A机器的AI强缓存更新了:

Interface:192.168.8.1~0x2

D:\DocumentsandSettings\lenovo>arp—a

InternetAddressPhysical

Address

Type

192.168.8.3

…… 此处隐藏:2367字,全部文档内容请下载后查看。喜欢就下载吧 ……

基于ARP的网络攻击与防御.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/1547361.html(转载请注明文章来源)
上一篇:设计投标工作大纲
下一篇:没有了
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)