协议病毒入侵微机的途径与防治研究(ARP欺骗及防治措施) 毕业论文设计

arp欺骗病毒  时间:2021-01-27  阅读:()

学生毕业论文设计开题报告姓 名 专 业 计算机网络技术

学 号 年 级 级班 别 网络班 提交日期 -11-9

1

A RP病毒入侵微机的途径和防治研究

2

A RP病毒入侵微机的途径和防治研究

A RP病毒入侵微机的途径和防治研究

作 者:

所学专业 计算机网络技术

班 别

年 级 07级

完成日期 201 1-5-1

4

摘要

ARP协议作为计算机网络协议族的其中一个协议对网络安全有重要的意义现在计算机网络的应用中 出现ARP欺骗的现象比较普遍造成了比较大的安全隐患 因此本论文对ARP欺骗做了恰当的分析主要研究了ARP病毒入侵微机的途径和防治方法。

文章从七个方面去研究ARP病毒首先是了解网络协议主要了解目前市面上应用得比较普遍的TCP/IP。在这一章节中知道了ARP协议在网络传输过程中的作用。接着就是介绍ARP的工作原理 以便我们在后面可以从根源去解决问题。第四章主要介绍一下ARP病毒的主要特征我们通过特征知道什么情况下就是中毒了以便我们更好的去防治病毒。第五章主要讲的是ARP病毒入侵的途径哪些入侵途径对电脑的伤害更严重。第六章写的是从前面的研究中找到了解决A R P病毒的主要方式。最后就是A RP欺骗的两个实例的分析。关键词 网络安全; TCP/IP协议; ARP协议; ARP欺骗

目录

摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

第一章.计算机病毒的介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.1什么是计算机病毒. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.2计算机病毒的种类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.3对ARP病毒研究的背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

第二章.ARP知识介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.1ARP协议的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2ARP的相关理论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.1 OSI参考模型与TCP/IP参考模型(图). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.2以太网技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2.2.3IP地址与MAC地址. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

第三章.ARP的工作原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

3.1ARP欺骗原理的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1

A RP病毒入侵微机的途径和防治研究

3.2在同一网段内. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

3.3在不同网段间. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

第四章.ARP病毒现象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第五章.ARP的主要欺骗入侵途径. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

5.1几种常见的ARP攻击方式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第六章.ARP攻击的主要防治措施. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.1 IP地址和MAC地址的静态绑定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.2采用VLAN技术隔离端口. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.3采取802.1X认证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.4防火墙和杀毒软件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

6.5其他方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

第七章.ARP实例分析及解决方案. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.1第一种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.2第二种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

7.3动态ARP检测测试经验案例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

结束语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

第一章.计算机病毒的介绍

1.1什么是计算机病毒

计算机病毒首先与医学上的“病毒”不同它不是天然存在的是某些人利用电脑软、硬件所固有的脆弱性编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中从而感染它们对电脑资源进行破坏的这样一组程序或指令集合。

1.2计算机病毒的种类

2

A RP病毒入侵微机的途径和防治研究

常见的计算机病毒主要有以下这些引导区病毒、文件型、复合型、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒。

以下研究的是ARP病毒 ARP病毒并不是某一种病毒的名称而是对利用arp协议的漏洞进行传播的一类病毒的总称。 arp协议是T CP/IP协议组的一个协议用于进行把网络地址翻译成物理地址又称MAC地址。通常此类攻击的手段有两种路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。

1.3对ARP病毒研究的背景

随着科学的进步和社会的发展 网络也进入了高端的发展阶段。 网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。 网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。 ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。通过对相关软件知识的学习与研究,对该模型进行了设计与实现。该系统可用于学校、企业、 网吧等局域网内,提高局域网的网络安全性。

第二章.ARP知识介绍

2.1 ARP协议的概述

ARP协议是Address Resolution Protocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。

2.2 ARP的相关理论

2.2.1 OSI参考模型与TCP/IP参考模型(图)

3

A RP病毒入侵微机的途径和防治研究

1.1 OSI参考模型的分层结构

OSI参考模型OSI/RM的全称是开放系统互连参考模型OpenSystem InterconnectionReference Model  OSI/RM  它是由国际标准化组织 International StandardOrganization ISO提出的一个网络系统互连模型。

OSI参考模型采用分层结构如图1-1所示。

主机A 主机B

图1-1 OSI参考模型

在这个OSI七层模型中每一层都为其上一层提供服务、并为其上一层提供一个访问接口或界面。

不同主机之间的相同层次称为对等层。如主机A中的表示层和主机B中的表示层互为对等层、主机A中的会话层和主机B中的会话层互为对等层等。

对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式我们将其称为协议Protocol。

我们将某个主机上运行的某种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。

OSI参考模型通过将协议栈划分为不同的层次可以简化问题的分析、处理过程以及网络系统设计的复杂性。

OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互连时遇到的不兼容性问题。但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对照后面我们将要学习的TCP/IP参考模型获得了非常广泛的应用。实际上也是目前因特网范围内运行的唯一一种协议。

1.2 TCP/IP参考模型

ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照 由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示是TCP/IP参考模型和OSI参考模型的对比示意图。

OSI参考模型 TCP/IP参考模型

A RP病毒入侵微机的途径和防治研究

比特

图2-1 TCP/IP参考模型

1.3 TCP/IP参考模型的层次结构

T CP/IP参考模型分为四个层次应用层、传输层、 网络互连层和主机到网络层。如图2-2所示。

图2-2 TCP/IP参考模型的层次结构

2.2.2 以太网技术

以太网是现在局域网采用的最通用的通信协议标准。该标准定义了在局域网L AN中采用的电缆类型和信号处理方法。 以太网在互联设备之间以10~100Mbps的速率传送信息包双绞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mb p s许多制造供应商提供的产品都能采用通用的软件协议进行通信开放性最好。

2.2.3 IP地址与MAC地址

MAC(Media Access Control)地址或称为硬件位址简称MAC位址用来定义网络设备的位置。在OSI模型中第三层网络层负责IP地址第二层资料链结层则负责MAC位址。因此一个主机会有一个I P地址而每个网络位置会有一个专属于它的MAC位址。无论是局域网还是广域网中的计算机之间的通信最终都表现为将数据包从某种形式的链路上的初始节点出发从一个节点传递到另一个节点最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address Resolution Protocol地址解析协议)负责将IP地址映射到MAC地址上来完成的。

第三章.ARP的工作原理

3.1 ARP欺骗原理的概述

5

腾讯云轻量服务器老用户续费优惠和老用户复购活动

继阿里云服务商推出轻量服务器后,腾讯云这两年对于轻量服务器的推广力度还是比较大的。实际上对于我们大部分网友用户来说,轻量服务器对于我们网站和一般的业务来说是绝对够用的。反而有些时候轻量服务器的带宽比CVM云服务器够大,配置也够好,更有是价格也便宜,所以对于初期的网站业务来说轻量服务器是够用的。这几天UCLOUD优刻得香港服务器稳定性不佳,于是有网友也在考虑搬迁到腾讯云服务器商家,对于轻量服务器官方...

可抵御99%的攻击中国单域版cdn:9元/月7T防御 cloudsecre

官方网站:点击访问CDN客服QQ:123008公司名:贵州青辞赋文化传媒有限公司域名和IP被墙封了怎么办?用cloudsecre.com网站被攻击了怎么办?用cloudsecre.com问:黑客为什么要找网站来攻击?答:黑客需要找肉鸡。问:什么是肉鸡?答:被控的服务器和电脑主机就是肉鸡。问:肉鸡有什么作用?答:肉鸡的作用非常多,可以用来干违法的事情,通常的行为有:VPN拨号,流量P2P,攻击傀儡,...

DiyVM:499元/月香港沙田服务器,L5630*2/16G内存/120G SSD硬盘/5M CN2线路

DiyVM是一家成立于2009年的国人主机商,提供的产品包括VPS主机、独立服务器租用等,产品数据中心包括中国香港、日本大阪和美国洛杉矶等,其中VPS主机基于XEN架构,支持异地备份与自定义镜像,VPS和独立服务器均可提供内网IP功能。商家VPS主机均2GB内存起步,三个地区机房可选,使用优惠码后每月69元起;独立服务器开设在香港沙田电信机房,CN2线路,自动化开通上架,最低499元/月起。下面以...

arp欺骗病毒为你推荐
郑州软银郑州有没有大一些的网络公司啊,售后服务好的,我想把公司推广这一块外包出去?桌面背景图片淡雅高清桌面背景图片怎么搞集成显卡和独立显卡哪个好独立显卡和集成显卡哪个更好些电脑杀毒软件哪个好电脑杀毒软件那个最好??朗逸和速腾哪个好买同等价位的朗逸和速腾哪个好?手机音乐播放器哪个好哪种手机音乐播放器最好苹果手机助手哪个好苹果手机助手哪个好用些谁知道网校哪个好会计网校哪个好视频软件哪个好什么看视频的软件好qq空间登录qq空间如何登陆
域名网 com域名 3322动态域名注册 万网域名证书查询 泛域名绑定 重庆服务器托管 edis 流媒体服务器 paypal认证 主机屋免费空间 河南服务器 bgp双线 什么是服务器托管 t云 Updog 东莞服务器托管 中国电信测速网站 测速电信 九零网络 什么是dns 更多