地址ARP协议分析及ARP欺骗类病毒的防御通信学论文

arp欺骗病毒  时间:2021-01-27  阅读:()

协议分析及欺骗类病毒的防御通信

学论文

目录

一、引言

二、 ARP协议概述

三、 ARP协议的缺陷

1.主机ARP列表是基于高速缓存动态更新的

2.可以随意发送ARP应答分组

四、 ARP的主要攻击类型

1.冒充主机欺骗网关

2.冒充网关欺骗主机

(1)在主动攻击中,攻击者C主动向A发送ARP应答数据包,告诉A,B(网关)的IP地址所对应的MAC地址是CC-CC-CC-CC-

CC-CC,从而使得A修改自己的ARP列表,把B的IP地址对应的MAC地址修改为攻击者C的MAC地址

(2)同时,攻击者C也主动向B发送ARP应答数据包,告诉B,A的IP地址所对应的MAC地址是CC-CC-CC-CC-CC-CC,从而使得B修改自己的ARP列表,把A的IP地址对应的MAC地址修改为攻击者C的MAC地址

(3)从而使得A←→B之间的通信形式变成A←→C←→B,实现了中间人攻击

A 202. 206.208. 1AA:AA

B 202. 206.208. 2 BB:BB

C 202. 206.208. 3 CC:CC

四、 ARP欺骗防范和解决方案

1.手动防御

2.使用ARP服务器

3.ARP欺骗的解决措施

C:\Documents and Settings\Administrator>arp-a

C:\Documents and Settings\Administrator>arp-a

五、结论

正文

摘要 目前利用TCP/IP协议安全漏洞进行欺骗攻击的事件经常发生,攻击者利用ARP欺骗进行拒绝服务攻击(DoS)或中间人攻击,造成网络通信中断或数据被截取和窜改,严重影响网络的安全。本文通过A RP协议原理分析揭示ARP协议欺骗,并对ARP病毒攻击提出一套有效可行的防犯措施和解决办法

关键字 ARP协议ARP欺骗A RP病毒

一、引言

ARP欺骗具有隐蔽性、随机性的特点,在Internet上随处可下载的A RP欺骗工具使ARP欺骗更加普遍。 目前利用ARP欺骗的木马病毒在局域网中广泛传播,给网络安全运行带来巨大隐患,是局域网安全的首要威胁。有时会出现网络设备完好,运转正常的情况下,局域网内用户上网速度缓慢甚至完全阻塞的情况,这种现象往往是由于局域网内遭到A RP攻击引起的,一些带有ARP欺骗功能的木马病毒,利用A RP协议的缺陷,像大规模爆发的流行性感冒一样,造成网络时断时续,无法正常上

网。 同时清理和防范都比较困难,给不少的网络管理员造成了很多的困扰。

二、 ARP协议概述

ARP协议全称为Address Resolution Protocol,即地址解析协议,是TCP/IP协议栈中的基础协议之一,它工作于OSI模型的第二层,在本层和硬件接口间进行联系, 同时为上层(网络层)提供服务。是将IP地址与网络物理地址一一对应的协议,负责IP地址和网卡实际地址(MAC)之间的转换。也就是将网络层地址解析为数据链路层的MAC地址。在以太网中,一个网络设备要和另一个网络设备进行直接的通信,除了知道目标设备的I P地址外,还要知道目标设备的MAC地址。 A RP协议的基本功能就是通过目标设备的I P地址,查询目标设备的MAC地址,以保证通讯的顺利进行。当一个网络设备需要和另一个网络设备通信时,它首先把目标设备的IP地址与自己子网掩码进行“与”操作,以判断目标设备与自己是否位于同一网段内,如果目标设备与源设备在同一网段内,则源设备以第二层广播的形式(目标MAC地址全为1)发送ARP请求报文,在ARP请求报文中包含了源设备与目标设备的I P地址。如果目标设备与源设备不在同一网段,则源设备首先把IP分组发向自己的缺省网关,由缺省网关对该分组进行转发。

三、 ARP协议的缺陷

1.主机ARP列表是基于高速缓存动态更新的。 由于正常的主机间的MAC地址刷新都是有时限的,这样恶意用户如果在下次交换之前成功地修改了被欺骗机器上的地址缓存,就可以进行假冒或拒绝服务攻击。

2.可以随意发送ARP应答分组。 由于ARP协议是无状态的,任何主机即使在没有请求的时候也可以做出应答。因此任何时候发送A RP应答。只要应答分组是有效的,接收到A RP应答分组的主机就无条件地根据应答分组的内容刷新本机高速缓存。

四、 ARP的主要攻击类型

A RP期骗是指利用ARP协议的漏洞,通过向目标设备主机发送虚假的ARP报文,达到监听或者截获目标主机数据的攻击手段。主要攻击类型:冒充主机欺骗网关(对路由器A RP表的欺骗) 、 冒充网关欺骗主机(对内网PC的网关欺骗)

1.冒充主机欺骗网关

攻击主机C发出一个报文,其中源MAC地址为MAC C,源IP地址为IP A。这样任何发往主机A的报文都会被发往攻击主机C。 网关无法与真实主机A直接通信。假如攻击主机不断地利用自己的真实MAC地址和其他主机的IP地址作为源地址发送ARP包,则网关无法与网段内的任何主机(攻击主机C除外) ,进行直接通信。然而,这种情况下,交换机是不会产生任何报警日志的,原因在于,多个I P地址对应一个MAC地址在交换机看来是正常的,不会影响其通过I P所对应的MAC来交付报文。

如果攻击者将网关A RP缓存中的MAC地址全部改为根本就不存在的地址,那么网关向外发送的所有以太网数据帧会丢失,使得上层应用忙于处理这种异常而无法响应外来请求,也就导致网关产生拒绝服务(不能响应外界请求,不能对外提供服务)

2.冒充网关欺骗主机

(1)在主动攻击中,攻击者C主动向A发送A RP应答数据包,告诉A,B(网关)的I P地址所对应的MAC地址是C C-C C-C C-C C-C C-C C,从而使得A修改自己的ARP列表,把B的I P地址对应的MAC地址修改为攻击者C的MAC地址。

(2)同时,攻击者C也主动向B发送ARP应答数据包,告诉B,A的I P地址所对应的MAC地址是CC-CC-CC-CC-CC-CC,从而使得B修改自己的A RP列表,把A的I P地址对应的MAC地址修改为攻击者C的MA C地址。

(3)从而使得A←→B之间的通信形式变成A←→C←→B,实现了中间人攻击。

在被动攻击中,攻击者C只在A或者B发送ARP请求数据包时,延时一段时间发送应答数据包,使得自己的应答包在正确的应答包之后到达,防止自己修改的相应主机的ARP列表被正确的应答包再次修改。

那么主机A发往网关B的报文都会被发往攻击主机C,造成主机A突然断网。如果攻击主机向网关B转发了来自主机A的报文,那么主机

A能通过攻击主机C继续上网,但其上网质量完全取决于攻击主机C,通常表现为时断时续。

例如,网络上有3台主机,有如下的信息:

主机名IP地址硬件地址

A 202.206. 208. 1AA:AA

B 202.206. 208.2 BB:BB

C 202.206. 208.3 CC:CC

这三台主机中,C是一台被入侵者控制了的主机,而A信任B,入侵者的目的就是要伪装成B获得A的信任,以便获得一些无法直接获得的信息等。

四、 A RP欺骗防范和解决方案

1.手动防御

防御A RP欺骗的简单方法是网络管理员分别在主机和路由器上静态绑定地址映射。这种方法非常有效,但仅适用于小规模的局域网,而且这种方法不适用于DHCP自动分配地址的情况,也不能适应网络的动态变化。对于大型动态I P的网络,建立DHCP服务器(建议建在网关上) 。所有客户机的IP地址及其相应主机信息,只能由网关这里取得,网关开通DHCP服务,保持网内的机器IP/MAC一一对应的关系。在由DHCP服

务器构成的动态分配主机I P的环境中,主机申请I P时的MAC地址和I P地址是一一配对的,也是唯一的,上述的攻击主机C也不能例外,不可能利用一个MAC地址申请到多个I P地址,更不可能申请到网关地址。同时,网关机器关闭ARP动态刷新的过程,使用静态路由,这样的话,即使犯罪嫌疑人使用ARP欺骗攻击网关的话,这样对网关也是没有用的,确保主机安全,即可防御冒充主机欺骗网关的ARP欺骗。

另一方面通过arp-s命令,在PC上绑定网关的MAC和IP地址,这样可以防御冒充网关欺骗主机的ARP欺骗。

另一种有效的手动防御方法是在局域网中增加VLAN的数目,减少V LAN中的主机数量。局域网管理员可以根据本单位的网络拓扑结构划分若干个VLAN,这样既能够在发生A RP攻击时减少所影响的网络范围,又能够在发生ARP攻击时便于定位出现的网段和具体的主机。缺点同样是增加了网络维护的复杂度,也无法自动适应网络的动态变化。

2.使用A RP服务器

在局域网内部的设置一台机器作为ASP服务器,专门保存并且维护网络内的所有主机的I P地址与MAC地址映射记录,使其他计算机的A RP配置只接受来自A RP服务器的A RP响应。当有A RP请求时该服务器通过查阅自己缓存的静态记录并以被查询主机的名义响应ARP局域网内部的请求,从而防止了A RP欺骗攻击的发生。但是这个方法也有不足,首先要保证ARP服务器不被攻击,确保ARP服务器的安全;其次要保证

主机只接受指定ARP服务器的ARP响应报文。如何做到这一点,目前还是比较困难的。

3.A RP欺骗的解决措施

以上只是对A RP欺骗的防御手段,但对于局域网中已经有机器中了A RP欺骗木马,伪造网关,则可采用以下方法解决。

判断攻击机的IP地址

某计算机所处网段的路由IP地址为xx.xx.xx. 1,本机地址为xx.xx.xx.8,在计算机上DOS命令行中运行arp-a后输出如下:

C:\Documents and Settings\Administrator>arp-a

Interface:xx.xx.xx.8---0x10003

Internet Address Physical AddressTypexx.xx.xx. 100-01-02-03-04-05dynamic

其中,00-01-02-03-04-05就是路由器xx.xx.xx. 1对应的MAC地址,类型为动态,因此可被改变。正常情况下,xx.xx.xx. 1和00-01-02-03-04-05始终对应。被攻击后,重复使用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,而且攻击机器的MAC地址和真正的网关MAC地址会出现交替现象,如

C:\Documents and Settings\Administrator>arp-a

新注册NameCheap账户几天后无法登录原因及解决办法

中午的时候有网友联系提到自己前几天看到Namecheap商家开学季促销活动期间有域名促销活动的,于是就信注册NC账户注册域名的。但是今天登录居然无法登录,这个问题比较困恼是不是商家跑路等问题。Namecheap商家跑路的可能性不大,前几天我还在他们家转移域名的。这里简单的记录我帮助他解决如何重新登录Namecheap商家的问题。1、检查邮件让他检查邮件是不是有官方的邮件提示。比如我们新注册账户是需...

Megalayer美国服务器CN2优化线路30M带宽3独立IP限时月299元

Megalayer 商家算是比较新晋的国内主机商,主要方向是美国、香港、菲律宾等机房的独立服务器为主,以及站群服务器和显卡服务器。同时也有新增价格并不是特别优惠的VPS云服务器。上午的时候有网友问问有没有CN2线路的美国独立服务器的,这里我推荐他选择Megalayer看看,目前也是有活动截止到月底的。Megalayer 商家创办2年左右时间,如果我们初次使用建议月付体验。目前在进行且可能截止到6月...

RAKsmartCloud服务器,可自定义配置月$7.59

RAKsmart商家一直以来在独立服务器、站群服务器和G口和10G口大端口流量服务器上下功夫比较大,但是在VPS主机业务上仅仅是顺带,尤其是我们看到大部分主流商家都做云服务器,而RAKsmart商家终于开始做云服务器,这次试探性的新增美国硅谷机房一个方案。月付7.59美元起,支持自定义配置,KVM虚拟化,美国硅谷机房,VPC网络/经典网络,大陆优化/精品网线路,支持Linux或者Windows操作...

arp欺骗病毒为你推荐
手机内存卡数据恢复软件免费下载手机存储卡被格式化了 ,谁有免费的恢复软件,能够恢复大部分文件滴滴软银合资亚滴新能源跑滴滴怎么样?桌面背景图片非主流哪里有比较个性的电脑桌面壁纸啊聚酯纤维和棉哪个好聚酯纤维面料和纯棉面料哪个好苹果x和xr哪个好苹果x和xr那个好?骁龙765g和骁龙865哪个好请问苹果的a13处理器和骁龙865综合性能两个相差大不大?以及打游戏哪个更流畅?免费阅读小说app哪个好想看小说有什么好用的app推荐?无纺布和熔喷布口罩哪个好无纺布除了做尿布湿口罩这些,还有其他什么用处吗?电陶炉和电磁炉哪个好电陶炉和电磁炉哪个好?主要是炒菜,爆炒。红茶和绿茶哪个好红茶好还是绿茶好?
哈尔滨域名注册 国内vps 3322动态域名 budgetvm 站群服务器 亚洲小于500m bgp双线 域名评估 空间技术网 google台湾 网页提速 智能dns解析 新加坡空间 华为云建站 酸酸乳 alexa世界排名 globalsign gotoassist 超低价 studentmain 更多