亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        ARP病毒攻擊原理及改進(jìn)的防范算法

        2009-12-30 03:41:52
        科技經(jīng)濟(jì)市場 2009年11期
        關(guān)鍵詞:攻擊

        王 芬

        摘要:本文針對目前校園網(wǎng)中地址解析協(xié)議(ARP)病毒的頻繁發(fā)作.分析了ARP安全漏洞及病毒攻擊原理:利用數(shù)據(jù)鏈路層地址解析協(xié)議(ARP)可以實(shí)施“中間人”攻擊、MAC/CAM攻擊、DHCP攻擊、地址欺騙等攻擊的形式,因?yàn)锳RP協(xié)議具有實(shí)現(xiàn)lP地址到網(wǎng)絡(luò)接口硬件地址(MAC)的映射功能,所以利用此特性在數(shù)據(jù)鏈路層發(fā)動的攻擊具有很強(qiáng)的隱蔽性。針對ARP攻擊的方式,提出了一種防范算法,以先發(fā)送請求和驗(yàn)證發(fā)送端地址方法,有效防范ARP攻擊,提高了網(wǎng)絡(luò)的安全性能。

        關(guān)鍵詞:Arp緩存;Arp病毒;arp協(xié)議原理,攻擊

        1引言

        近一段時間以來,校園網(wǎng)內(nèi)經(jīng)常受到ARP病毒的攻擊,其病毒攻擊原理是通過偽造IP地址和MAC地址實(shí)現(xiàn)ARP欺騙,破壞內(nèi)網(wǎng)中的主機(jī)和交換路由設(shè)備ARP高速緩存機(jī)制,其癥狀嚴(yán)重時會使網(wǎng)絡(luò)流量加大.網(wǎng)絡(luò)設(shè)備CPU利用率過高、交換機(jī)二層生成樹環(huán)路、短時間內(nèi)斷網(wǎng)(全部斷網(wǎng)或是部分?jǐn)嗑W(wǎng))和主機(jī)上網(wǎng)不穩(wěn)定或交換機(jī)短時癱瘓的嚴(yán)重狀況。甚至出現(xiàn)盜用網(wǎng)內(nèi)用戶的帳號,密碼等重要信息,給校園網(wǎng)中的有用資源造成很大破壞。

        2ARP地址解析協(xié)議分析

        針對ARP病毒攻擊,我們首先分析ARP協(xié)議以及它的工作原理。ARP即地址解析協(xié)議是專門用來確定這些映像的協(xié)議。在網(wǎng)絡(luò)中使用的每臺裝有TCP/IP協(xié)議的主機(jī)或服務(wù)器內(nèi)都配有一個ARP緩存表,該表里的IP地址與MAC地址是一一對應(yīng)的。ARP協(xié)議的結(jié)構(gòu)定義如下:

        當(dāng)數(shù)據(jù)發(fā)送成功后就存入ARP緩存表是,下次發(fā)送就直接從表里查找即可。ARP緩存表采用了“老化機(jī)制”,在一段時間內(nèi)如果表中的某一個MAC地址沒有使用,就會被刪除,這樣可以減少ARP緩仔表的長度,以加快查詢速度。

        3ARP攻擊原理

        通過上述ARP工作原理得知,系統(tǒng)的ARP緩存表是可以隨時更新的動態(tài)轉(zhuǎn)換表,表中的IP和MAC是可以被修改的,這樣在以太網(wǎng)中很容易實(shí)現(xiàn)ARP欺騙。ARP攻擊可分為幾種:“中間人”攻擊、MAC/CAM攻擊、DHCP攻擊、地址欺騙等攻擊的形式,表現(xiàn)為對內(nèi)網(wǎng)pc機(jī)和網(wǎng)絡(luò)交換機(jī)、DHCP服務(wù)的欺騙。

        3.1對內(nèi)網(wǎng)IP/MAC的欺騙

        發(fā)送大量持續(xù)偽造的ARP包時,會造成局域網(wǎng)中的機(jī)器ARP緩存混亂,使網(wǎng)出現(xiàn)時斷時續(xù)的情況。

        下面通過一個例子說明:

        B站點(diǎn)分別給A站點(diǎn)和C站點(diǎn)發(fā)送假信息,這樣在A、C收到幀以后,A站點(diǎn)和C站點(diǎn)都認(rèn)為是以MAC地址為00-0f-ea-b7-33-71的站點(diǎn)發(fā)送來的信息。這時B站點(diǎn)的欺騙成功。(下見圖1)

        3.2 Switch的CAM欺騙

        Switch上同樣維護(hù)著一個動態(tài)的MAC緩存。整個Switch的端口表CAM是動態(tài)的。對交換機(jī)的CAM 攻擊是指利用木馬程序產(chǎn)生欺騙MAC,快速填滿CAM表,交換機(jī)CAM表被填滿后,交換機(jī)以廣播方式處理通過交換機(jī)的報(bào)文,把以前正常的MAC和Port對應(yīng)的關(guān)系破壞了,這時攻擊者可以利用各種嗅探攻擊獲取網(wǎng)絡(luò)信息。

        3.3 DHCP服務(wù)的攻擊

        采用DHCP server可以自動為用戶設(shè)置網(wǎng)絡(luò)IP地址、子網(wǎng)掩碼、網(wǎng)關(guān),DNS等網(wǎng)絡(luò)參數(shù),簡化用戶網(wǎng)絡(luò)設(shè)置,提高管理效率。但由于DHCP的運(yùn)作通常沒有服務(wù)器和客戶端的認(rèn)證機(jī)制,病毒對其攻擊的方式通常表現(xiàn)在DHCP server的冒充,DHCP server的DoS攻擊等,所謂冒充是將DHCP服務(wù)器所能分配的IP地址耗盡,然后冒充合法的DHCP服務(wù)器。為用戶分配一個經(jīng)過修改的DNS server,在用戶毫無察覺的情況下被引導(dǎo)在預(yù)先配置好的假網(wǎng)站,騙取用戶賬戶和密碼等機(jī)密信息。

        4ARP病毒分析

        ARP病毒多數(shù)屬于木馬程序或蠕蟲類病毒,這種病毒的程序如pwstea1.1emir或其變種,windows2000/xp/2003將受到影響,其病毒的運(yùn)作機(jī)理大多是通過它們組件將其操作系統(tǒng)的一些驅(qū)動程序用病毒文件覆蓋掉,然后用病毒的組件注冊(并監(jiān)視)為內(nèi)核級驅(qū)動設(shè)備并同時負(fù)責(zé)發(fā)送指令來操作驅(qū)動程序(發(fā)送ARP欺騙包,抓包,過濾包等),這些病毒程序破壞表現(xiàn)癥狀為:欺騙局域網(wǎng)內(nèi)所有主機(jī)和交換機(jī),讓局域網(wǎng)中總的信息流量必須經(jīng)過病毒主機(jī)。由于ARP欺騙的木馬程序發(fā)作的時候會發(fā)出大量的數(shù)據(jù)包導(dǎo)致局域網(wǎng)通信擁塞以及其自身處理能力的限制,用戶會感覺上網(wǎng)速度越來越慢。

        5防御措施

        根據(jù)ARP病毒對內(nèi)網(wǎng)主機(jī)和交換機(jī)、DHCP服務(wù)器攻擊的特點(diǎn),在防治該病毒時也必須對這三個環(huán)節(jié)加強(qiáng)防護(hù)才能保證問題的最終解決。

        5.1應(yīng)急措施

        發(fā)現(xiàn)病毒攻擊時首先從病毒源頭采取措施,直接采取便捷的方法:

        在客戶機(jī),輸入命令:arp-a查看網(wǎng)關(guān)IP對應(yīng)的正確MAC地址,將其記錄下來。注:如果已經(jīng)不能上網(wǎng),則先運(yùn)行一次命令arp -dip_address mac_address將arp緩存中的內(nèi)容刪空,計(jì)算機(jī)可暫時恢復(fù)上網(wǎng)(攻擊如果不停止的話),如:一旦能上網(wǎng)就立即將網(wǎng)絡(luò)斷掉(禁用網(wǎng)卡或拔掉網(wǎng)線),再運(yùn)行arp-a。手工綁定可在命令窗口下運(yùn)行以下命令:

        Arp -s ip_address mac_address

        這時,類型變?yōu)殪o態(tài)(static),就不會再受攻擊影響了。但是,需要說明的是,手工綁定在計(jì)算機(jī)關(guān)機(jī)重開機(jī)后就會失效,需要再綁定。所以,要徹底根除攻擊,只有找出網(wǎng)段內(nèi)被病毒感染的計(jì)算機(jī),令其殺毒,方可解決。

        5.2一種改進(jìn)的算法

        由于ARP協(xié)議是一個無狀態(tài)的協(xié)議,主機(jī)在接收到 應(yīng)答(或請求)報(bào)文后就更新ARP緩存,而不管是否已經(jīng)發(fā)送了ARP請求.因此,防范ARP欺騙的主要思想就是:規(guī)定接受ARP協(xié)議報(bào)文的順序?yàn)橄劝l(fā)送請求報(bào)文后驗(yàn)證接收應(yīng)答報(bào)文,不符合此順序要求的ARP報(bào)文丟棄處理。按照這種思路,提出一種算法對ARP協(xié)議報(bào)文進(jìn)行控制,使其更加安全。

        由于是先來先應(yīng)答,故設(shè)置兩個線性表REQ_LIST(請求表)和RES_LIST應(yīng)答表分別保存已發(fā)ARP請求和已收的ARP應(yīng)答數(shù)據(jù)報(bào)文信息,用類C語言描述:

        @echo off

        c:

        ARP -d

        cd

        ping 202.201.206.48 -n

        if exist ipcfg.ini del ipcfg.ini

        ipconfig /all >c: ipcfg.ini

        if exist phyad.ini del phyad.ini

        find "MAC" ipcfg.ini >c:phyad.ini

        for /f "skip=2 tokens=12" %%M in (phyad.ini) do set Mac=%%M

        if exist IPAd.ini del IPad.ini

        find "IP Address" ipcfg.ini >c:IPAd.ini

        for /f "skip=2 tokens=15" %%I in (IPAd.ini) do set IP=%%I

        arp -s %IP% %Mac%

        if exist GateofIP.ini del GateofIP.ini

        find "Default Gateway" ipcfg.ini >c:GateofIP.ini

        for /f "skip=2 tokens=13" %%G in (GateofIP.ini) do set GateOFIP=%%G

        if exist GMac.ini del GMac.ini

        arp -a %GateIP% >c:GMac.ini

        for /f "skip=3 tok=2" %%H in(GMac.ini) do set GateMac=%%H

        arp -s %GateIP% %GateMac%

        select case method on

        case eof(IPcfg.ini):del IPcfg.ini;

        case eof(Phyad.ini):del Phyad.ini;

        case eof(IPAd.ini):del IPAd.ini;

        case eof(GateofIP.ini):del GateofIP.ini;

        case eof(GMac.ini):del GMac.ini;

        exit

        由于在處理時,增加了網(wǎng)絡(luò)開銷,因此在采應(yīng)該方法時要綜合考濾網(wǎng)絡(luò)安全和網(wǎng)絡(luò)性能多方面的因素。

        6總結(jié)

        上述分析了ARP的病毒攻擊機(jī)理,以及這些攻擊給校園網(wǎng)內(nèi)的工作站和Switch、Router等帶來的危害,同時也可看出設(shè)置靜態(tài)ARP以阻止ARP欺騙攻擊是無效的。并提出了一種改進(jìn)的ARP防范算法,采用該方法時要綜合考濾網(wǎng)絡(luò)性能和安全要素的關(guān)聯(lián)和互補(bǔ),最終確保網(wǎng)絡(luò)系統(tǒng)的安全。

        參考文獻(xiàn):

        [1]W.Richard Stevens.TCP/IP詳解卷1:協(xié)議.機(jī)械工業(yè)出版社.1999.

        [2]Refdom.交換網(wǎng)絡(luò)中的嗅探和ARP欺騙.http://www.xfocus.net.

        [3]王敏,黃心漢,熊春LU.交換式?jīng)]備和網(wǎng)絡(luò)的安全缺陷與改進(jìn)措施.計(jì)算機(jī)工程,2000,26(1O).

        [4]譚國真等.Pc機(jī)群環(huán)境下最短路徑并行算法的研究[J].小型微型計(jì)算機(jī)系統(tǒng),2001,22(11):1302-1304.

        [5]D E Bel1.L J LaPadula.Secure Computer System:Unified Expositionand Multics Interpretation[R].Tech Report MTR-2997.The MITRECorp oration,Bedford,MA,1975-07.

        [6]S Ghazizadeh.O Ilghami.E Sirin eta1.Security-Aware Adaptive DynamicSource Routing Protocol[C].In:27th Annual IEEE Conference on Iz~calComputer Networks,2002.

        [7]David B Johnson,David A Maltz.Yih-Chun Hu.The Dynamic SoumeRouting Protocol for Mobile Ad Hoc Networks(DSR).

        猜你喜歡
        攻擊
        企業(yè)云安全面臨的威脅及防護(hù)方案
        淺議ARP攻擊及其防御
        Android系統(tǒng)基于提升優(yōu)先權(quán)限的攻擊
        基于云存儲的抗洗底攻擊關(guān)鍵技術(shù)研究
        網(wǎng)頁掛馬的危害及防治方法研究
        淺談網(wǎng)站SQL注入攻擊防護(hù)策略研究
        網(wǎng)絡(luò)攻擊模式與防范的一些措施
        智富時代(2015年3期)2015-05-22 04:55:53
        无码国产精品一区二区免费式直播| 国产人成精品免费久久久| 久久精品国产亚洲av性瑜伽| 丰满少妇被猛进去高潮| 国产乱人伦av在线麻豆a| 亚洲精品国偷拍自产在线| 国产精品无码aⅴ嫩草| 日日澡夜夜澡人人高潮| 久久久久麻豆v国产精华液好用吗| 亚洲 都市 校园 激情 另类| 国产偷国产偷亚洲欧美高清| a级国产乱理伦片在线播放| 国产av天堂成人网| 久久精品国产亚洲av大全相关 | 久久se精品一区二区国产| 国产午夜亚洲精品一级在线| 人妻风韵犹存av中文字幕| 99麻豆久久精品一区二区| 成人久久久精品乱码一区二区三区| 最美女人体内射精一区二区 | 亚洲色无码播放| 欧美成人久久久免费播放| 亚洲国产精品美女久久久| 国产诱惑人的视频在线观看| 中文字日产幕码三区的做法步| 成 人片 黄 色 大 片| 久久精品国产久精国产| 欧美情侣性视频| 欧美日韩免费一区中文字幕| 男人阁久久| 中文日本强暴人妻另类视频| 国产精品国产三级国产av中文| 亚洲欧美日韩精品久久| 青青草原精品99久久精品66| 国产毛片网| 欧美日韩激情在线一区二区| 一区二区人妻乳中文字幕| 男吃奶玩乳尖高潮视频| 国产乱国产乱老熟300部视频| 亚洲av永久无码一区| 国产日韩精品一区二区在线观看播放 |