学生毕业论文设计开题报告姓 名 专 业 计算机网络技术
学 号 年 级 级班 别 网络班 提交日期 -11-9
1
A RP病毒入侵微机的途径和防治研究
2
A RP病毒入侵微机的途径和防治研究
A RP病毒入侵微机的途径和防治研究
作 者:
所学专业 计算机网络技术
班 别
年 级 07级
完成日期 201 1-5-1
4
摘要
ARP协议作为计算机网络协议族的其中一个协议对网络安全有重要的意义现在计算机网络的应用中 出现ARP欺骗的现象比较普遍造成了比较大的安全隐患 因此本论文对ARP欺骗做了恰当的分析主要研究了ARP病毒入侵微机的途径和防治方法。
文章从七个方面去研究ARP病毒首先是了解网络协议主要了解目前市面上应用得比较普遍的TCP/IP。在这一章节中知道了ARP协议在网络传输过程中的作用。接着就是介绍ARP的工作原理 以便我们在后面可以从根源去解决问题。第四章主要介绍一下ARP病毒的主要特征我们通过特征知道什么情况下就是中毒了以便我们更好的去防治病毒。第五章主要讲的是ARP病毒入侵的途径哪些入侵途径对电脑的伤害更严重。第六章写的是从前面的研究中找到了解决A R P病毒的主要方式。最后就是A RP欺骗的两个实例的分析。关键词 网络安全; TCP/IP协议; ARP协议; ARP欺骗
目录
摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
第一章.计算机病毒的介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
1.1什么是计算机病毒. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
1.2计算机病毒的种类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2
1.3对ARP病毒研究的背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
第二章.ARP知识介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
2.1ARP协议的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
2.2ARP的相关理论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
2.2.1 OSI参考模型与TCP/IP参考模型(图). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
2.2.2以太网技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
2.2.3IP地址与MAC地址. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
第三章.ARP的工作原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
3.1ARP欺骗原理的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
1
A RP病毒入侵微机的途径和防治研究
3.2在同一网段内. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
3.3在不同网段间. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
第四章.ARP病毒现象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
第五章.ARP的主要欺骗入侵途径. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
5.1几种常见的ARP攻击方式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
第六章.ARP攻击的主要防治措施. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
6.1 IP地址和MAC地址的静态绑定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
6.2采用VLAN技术隔离端口. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
6.3采取802.1X认证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
6.4防火墙和杀毒软件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
6.5其他方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
第七章.ARP实例分析及解决方案. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
7.1第一种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
7.2第二种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
7.3动态ARP检测测试经验案例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
结束语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
第一章.计算机病毒的介绍
1.1什么是计算机病毒
计算机病毒首先与医学上的“病毒”不同它不是天然存在的是某些人利用电脑软、硬件所固有的脆弱性编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中从而感染它们对电脑资源进行破坏的这样一组程序或指令集合。
1.2计算机病毒的种类
2
A RP病毒入侵微机的途径和防治研究
常见的计算机病毒主要有以下这些引导区病毒、文件型、复合型、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒。
以下研究的是ARP病毒 ARP病毒并不是某一种病毒的名称而是对利用arp协议的漏洞进行传播的一类病毒的总称。 arp协议是T CP/IP协议组的一个协议用于进行把网络地址翻译成物理地址又称MAC地址。通常此类攻击的手段有两种路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。
1.3对ARP病毒研究的背景
随着科学的进步和社会的发展 网络也进入了高端的发展阶段。 网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。 网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。 ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。通过对相关软件知识的学习与研究,对该模型进行了设计与实现。该系统可用于学校、企业、 网吧等局域网内,提高局域网的网络安全性。
第二章.ARP知识介绍
2.1 ARP协议的概述
ARP协议是Address Resolution Protocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。
2.2 ARP的相关理论
2.2.1 OSI参考模型与TCP/IP参考模型(图)
3
A RP病毒入侵微机的途径和防治研究
1.1 OSI参考模型的分层结构
OSI参考模型OSI/RM的全称是开放系统互连参考模型OpenSystem InterconnectionReference Model OSI/RM 它是由国际标准化组织 International StandardOrganization ISO提出的一个网络系统互连模型。
OSI参考模型采用分层结构如图1-1所示。
主机A 主机B
图1-1 OSI参考模型
在这个OSI七层模型中每一层都为其上一层提供服务、并为其上一层提供一个访问接口或界面。
不同主机之间的相同层次称为对等层。如主机A中的表示层和主机B中的表示层互为对等层、主机A中的会话层和主机B中的会话层互为对等层等。
对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式我们将其称为协议Protocol。
我们将某个主机上运行的某种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。
OSI参考模型通过将协议栈划分为不同的层次可以简化问题的分析、处理过程以及网络系统设计的复杂性。
OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互连时遇到的不兼容性问题。但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对照后面我们将要学习的TCP/IP参考模型获得了非常广泛的应用。实际上也是目前因特网范围内运行的唯一一种协议。
1.2 TCP/IP参考模型
ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照 由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示是TCP/IP参考模型和OSI参考模型的对比示意图。
OSI参考模型 TCP/IP参考模型
A RP病毒入侵微机的途径和防治研究
比特
图2-1 TCP/IP参考模型
1.3 TCP/IP参考模型的层次结构
T CP/IP参考模型分为四个层次应用层、传输层、 网络互连层和主机到网络层。如图2-2所示。
图2-2 TCP/IP参考模型的层次结构
2.2.2 以太网技术
以太网是现在局域网采用的最通用的通信协议标准。该标准定义了在局域网L AN中采用的电缆类型和信号处理方法。 以太网在互联设备之间以10~100Mbps的速率传送信息包双绞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mb p s许多制造供应商提供的产品都能采用通用的软件协议进行通信开放性最好。
2.2.3 IP地址与MAC地址
MAC(Media Access Control)地址或称为硬件位址简称MAC位址用来定义网络设备的位置。在OSI模型中第三层网络层负责IP地址第二层资料链结层则负责MAC位址。因此一个主机会有一个I P地址而每个网络位置会有一个专属于它的MAC位址。无论是局域网还是广域网中的计算机之间的通信最终都表现为将数据包从某种形式的链路上的初始节点出发从一个节点传递到另一个节点最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address Resolution Protocol地址解析协议)负责将IP地址映射到MAC地址上来完成的。
第三章.ARP的工作原理
3.1 ARP欺骗原理的概述
5
GigsGigsCloud是一家成立于2015年老牌国外主机商,提供VPS主机和独立服务器租用,数据中心包括美国洛杉矶、中国香港、新加坡、马来西亚和日本等。商家VPS主机基于KVM架构,绝大部分系列产品中国访问速度不错,比如洛杉矶机房有CN2 GIA、AS9929及高防线路等。目前Los Angeles - SimpleCloud with Premium China DDOS Protectio...
今天中午的时候看到群里网友在讨论新版本的Apache HTTP Server 2.4.51发布且建议更新升级,如果有服务器在使用较早版本的话可能需要升级安全,这次的版本中涉及到安全漏洞的问题。Apache HTTP 中2.4.50的修复补丁CVE-2021-41773 修复不完整,导致新的漏洞CVE-2021-42013。攻击者可以使用由类似别名的指令配置将URL映射到目录外的文件的遍历攻击。这里...
极光KVM创立于2018年,主要经营美国洛杉矶CN2机房、CeRaNetworks机房、中国香港CeraNetworks机房、香港CMI机房等产品。其中,洛杉矶提供CN2 GIA、CN2 GT以及常规BGP直连线路接入。从名字也可以看到,VPS产品全部是基于KVM架构的。极光KVM也有明确的更换IP政策,下单时选择“IP保险计划”多支付10块钱,可以在服务周期内免费更换一次IP,当然也可以不选择,...