亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        電子閱覽室ARP欺騙及防范

        2010-11-21 02:27:40吳暑靜
        湖南科技學(xué)院學(xué)報 2010年1期
        關(guān)鍵詞:IP地址網(wǎng)關(guān)數(shù)據(jù)包

        吳暑靜

        (湖南科技學(xué)院 圖書館,湖南 永州 425100)

        電子閱覽室ARP欺騙及防范

        吳暑靜

        (湖南科技學(xué)院 圖書館,湖南 永州 425100)

        ARP欺騙、ARP攻擊給局域網(wǎng)內(nèi)的數(shù)據(jù)通訊安全造成了巨大威脅。文章闡述了ARP協(xié)議工作原理、ARP協(xié)議的缺陷以及ARP欺騙的過程,并有針對性地提出了幾種有效的防范措施。

        電子閱覽室;ARP協(xié)議;ARP欺騙

        從湖南科技學(xué)院圖書館電子閱覽室投入使用以來,ARP攻擊成為困擾我們網(wǎng)管人員的頭號難題。由ARP攻擊引起的IP地址沖突、網(wǎng)絡(luò)掉線、網(wǎng)絡(luò)癱瘓等網(wǎng)絡(luò)故障嚴(yán)重影響了網(wǎng)絡(luò)的正常使用,給學(xué)生們的網(wǎng)絡(luò)數(shù)據(jù)信息帶來了巨大安全隱患。本文從ARP協(xié)議工作原理入手,闡述了ARP協(xié)議先天的缺陷以及ARP攻擊發(fā)生的過程,并有針對性提出了幾種ARP攻擊的防范措施。1

        一 ARP工作原理

        在Internet通信中,網(wǎng)絡(luò)層及上層用戶使用32位的IP地址,而下層物理網(wǎng)絡(luò)使用的是在以太網(wǎng)和令牌環(huán)協(xié)議中的48位MAC地址。通信過程中,在已知對方IP地址情況下,需要確定該IP地址對應(yīng)的MAC地址,這就需要通過地址解析協(xié)議(Address Resolution Protocol,ARP)來解決,以實現(xiàn)地址轉(zhuǎn)換。

        計算機中都維護著一個ARP高速緩存,并且這個ARP高速緩存是隨著計算機不斷地發(fā)出 ARP_Request和收到ARP_Reply而不斷更新的。ARP高速緩存的目的是把機器的IP地址和MAC地址相互映射。通信時,計算機會對本地網(wǎng)絡(luò)上的機器進行查詢,以了解它們的MAC地址。并在它的ARP高速緩存中保存其它機器IP與MAC地址的對應(yīng)關(guān)系。每當(dāng)發(fā)送方需要與其他主機進行通信時,首先要查詢自己的ARP高速緩存,以了解緩存中是否存在接收方的IP地址。如果存在這個IP地址,便使用它對應(yīng)的MAC地址,直接將分組發(fā)送到接收方的物理網(wǎng)卡。如果沒有該IP地址,那么發(fā)送方 ARP便在本地網(wǎng)絡(luò)上發(fā)出一個“ARP廣播-Request”。ARP_Request中包括了接收方的IP地址。LAN上的每一臺主機均要查看這個ARP_Request中包含的IP地址。如果LAN中某一臺主機的IP地址與此IP地址相一致,那么該主機便生成一個“ARP單播-Reply”,其中包含該主機的IP地址和MAC地址。然后發(fā)送方ARP將該IP與MAC地址對添加到它的高速緩存中,這時IP便可繼續(xù)將它的分組直接發(fā)送到接收方的網(wǎng)卡[1]P358-359。

        圖1顯示了一個簡化的ARP動態(tài)映射示例[2]P22-23。假設(shè)主機或路由器都稱為機器。通過廣播一個 ARP_Request,一個機器可以找到另一個機器的MAC地址。該Request含有指定機器的IP地址,MAC地址需要這個IP地址。網(wǎng)絡(luò)中的所有機器(M1,M2,M3…)都將接收到這個ARP_Request。如果該Request含有M2機器的IP地址,那么M2通過發(fā)送一個含有所請求的MAC地址的Reply來進行響應(yīng)。

        二 ARP先天缺陷

        ARP協(xié)議的安全問題是指由于ARP協(xié)議在設(shè)計和實現(xiàn)上存在漏洞,從而導(dǎo)致系統(tǒng)的不安全性。其漏洞主要有以下兩點:

        第一,在每臺主機的內(nèi)存中,都有一個ARP緩存表,保存最近獲得的IP與MAC地址對應(yīng)。ARP表通常是動態(tài)更新的,默認(rèn)情況下,當(dāng)其中的緩存項超過兩分鐘沒有活動時,就會因超時而被刪除。當(dāng)一臺主機的IP地址映像在另一臺主機的ARP高速緩存中后,它就會被當(dāng)成是可信任的計算機。而該主機并沒有提供校驗IP到MAC地址對應(yīng)表真實性的機制,使得大多數(shù)主機保存了通過ARP協(xié)議得到的映射,卻不考慮它的真實性、有效性、也不維護一致性,這是ARP協(xié)議的漏洞之一[3]。

        圖1 ARP動態(tài)映射

        第二,ARP協(xié)議是無狀態(tài)的,協(xié)議沒有規(guī)定一定要等ARP_Request出現(xiàn)才能發(fā)送 ARP_Reply,也沒有規(guī)定一定要發(fā)送過ARP_Request才能接收ARP_Reply。由于ARP協(xié)議工作在局域網(wǎng)內(nèi)部,為提高傳輸效率,任何主機即使在沒有發(fā)出 ARP_Request的時候也可以接受 ARP_Reply,任何ARP_Reply都是合法的,ARP_ Reply無需認(rèn)證。而且許多系統(tǒng)會接受沒有經(jīng)過請求的 ARP_Reply,并用其信息更新ARP緩存。這是ARP協(xié)議的另一個漏洞。

        三 ARP欺騙過程

        ARP欺騙是計算機網(wǎng)絡(luò)安全的重大隱患,了解ARP欺騙、攻擊的原理是對其進行防范的前提。假設(shè)有這樣一個網(wǎng)絡(luò),一個三層交換機上接了3臺主機,他們的IP地址和MAC地址如下:

        主機A:IP地址172.0.0.1 MAC地址是aa-aa-aa-aa-aa-aa主機B:IP地址172.0.0.2 MAC地址是bb-bb-bb-bb-bb-bb主機C:IP地址172.0.0.3 MAC地址是cc-cc-cc-cc-cc-cc

        假設(shè),主機B向主機C傳送數(shù)據(jù)包,此時,主機B會查詢自身ARP緩存表中是否有主機C的IP及MAC地址的信息。有,就直接發(fā)送。如果沒有,主機B會發(fā)出“ARP廣播-Request”,問: “我的 IP 是 172.0.0.2,MAC 為bb-bb-bb-bb-bb-bb,請問172.0.0.3的主機的MAC地址是多少?”局域網(wǎng)中的主機A和C都能接收到這個廣播包,并分別查詢自身的ARP緩存表,正常情況下只有主機C會做出回答,告訴對方自身的MAC地址。此時,主機B會將主機C的IP及對應(yīng)的MAC保存到自身的ARP緩存表中,記錄是: “172.0.0.3---cc-cc-cc-cc-cc-cc”。這樣下次主機B發(fā)送數(shù)據(jù)給主機C,就可以直接發(fā)送了。

        從ARP協(xié)議缺陷中可以看出,上面這種通訊是建立在信任的基礎(chǔ)上。假如主機 B發(fā)出“ARP廣播-Request”詢問172.0.0.3的物理地址時,主機 A也回應(yīng):“我的 IP是172.0.0.3,MAC地址是 aa-aa-aa-aa-aa-aa”,這時,主機 A假冒了主機C的IP地址,物理地址卻使用自己的MAC地址。主機B中的ARP緩存表中本來保存著正確的記錄,但由于主機A不斷地發(fā)出這樣的應(yīng)答數(shù)據(jù)包,導(dǎo)致主機B動態(tài)更新了自身的ARP高速緩存表,使得保存的IP--MAC地址對變成:“ 172.0.0.3---aa-aa-aa-aa-aa-aa”。以后主機B發(fā)送給172.0.0.3主機(C)的數(shù)據(jù),也會發(fā)送給主機A。也就是說主機A劫持了主機C的數(shù)據(jù),這就是ARP病毒的攻擊欺騙過程[4]。

        還有一種可能,如果主機 A冒充網(wǎng)關(guān),那么網(wǎng)絡(luò)中要發(fā)送到網(wǎng)關(guān)的數(shù)據(jù),都會發(fā)送給主機A,這樣主機A轉(zhuǎn)變?yōu)閮?nèi)網(wǎng)代理服務(wù)器,將會監(jiān)聽整個局域網(wǎng)發(fā)送給互聯(lián)網(wǎng)的數(shù)據(jù)包,從而產(chǎn)生網(wǎng)絡(luò)重名、掉線、網(wǎng)絡(luò)阻塞等現(xiàn)象,這是其他網(wǎng)絡(luò)攻擊的前奏。同理,如果成功冒充一臺路由器,那么入侵者就可以輕易地冒充這個局域網(wǎng)的機器去欺騙整個Internet中的任意一臺機器了。

        四 ARP欺騙防范措施

        1.安裝ARP防火墻,一般比較常用的ARP工具主要是欣向ARP工具,彩影Antiarp防火墻及360arp防火墻等。我館電子閱覽室用的是彩影Antiarp防火墻,它有如下主要功能:在系統(tǒng)內(nèi)核層攔截外部虛假ARP數(shù)據(jù)包;在系統(tǒng)內(nèi)核層攔截本機對外的ARP攻擊數(shù)據(jù)包;攔截IP沖突;DoS攻擊抑制等。很好地保障系統(tǒng)不受ARP欺騙、ARP攻擊影響,保持網(wǎng)絡(luò)暢通及通訊安全。

        2.在用戶端計算機上綁定交換機網(wǎng)關(guān)的IP地址和MAC地址。首先用戶要獲得網(wǎng)關(guān)的IP地址和MAC地址。在DOS提示符下先運行“arp -d”,清除本機的ARP緩存表,然后用命令“arp -s IP地址 MAC地址”(如:arp -s 172.17.5.1 00-04-96-1f-e0-c0)將網(wǎng)關(guān)的IP地址和MAC地址綁定。

        3.在核心交換機上綁定用戶主機的IP地址和MAC地址,同時在接入層交換機上將用戶網(wǎng)卡的MAC地址和接入交換機端口綁定為雙重安全綁定方式。

        4.利用VLAN技術(shù)。ARP應(yīng)答包通常情況下不會路由的,因此,采用VLAN技術(shù)將入侵者可能訪問到的子網(wǎng)與其他網(wǎng)絡(luò)分隔開來是一種很有用的安全途徑??梢杂行У馗綦x廣播報文,大大減少ARP病毒的傳播范圍和傳播速度,同時也減輕了交換機的流量負荷,減少廣播風(fēng)暴出現(xiàn)的幾率。

        5.使用ARP服務(wù)器[5]P250。在網(wǎng)絡(luò)中配置一臺ARP服務(wù)器,ARP服務(wù)器中保存了網(wǎng)絡(luò)中所有設(shè)備的IP地址與硬件地址的對應(yīng)記錄。將網(wǎng)絡(luò)上的其他計算機配置成只接收來自 ARP服務(wù)器的 ARP_Reply,而不理會來自其他來源的ARP_Reply。

        [1]高傳善.數(shù)據(jù)通信與計算機網(wǎng)絡(luò)[M].北京:高等教育出版社,2004.

        [2]Man Young Rhee.網(wǎng)絡(luò)安全-加密原理、算法與協(xié)議[M].北京:清華大學(xué)出版社,2007.

        [3]鄒麗霞.ARP協(xié)議漏洞攻擊實現(xiàn)與防范[J].內(nèi)江科技,2008,(11).

        [4].彭騰.ARP病毒攻擊原理及防范方法[J].電腦知識與技術(shù),2008,(S2).

        [5]黃志洪.現(xiàn)代計算機信息安全技術(shù)[M].北京:冶金工業(yè)出版社,2004.

        E-Reading Room ARP spoof and preventive measures

        WU Shu-jing
        (Hunan University of Science and Engineering Library,Yongzhou Hunan 425100,China)

        ARP spoof and ARP attack caused a tremendous threat to the security of data communication in the LAN. This paper describes the working principle of the ARP protocol, ARP protocol flaws, as well as the process of ARP spoofing,and puts forward several targeted and effective preventive measures.

        E-Reading Room;ARP;ARP spoof

        G251

        A

        1673-2219(2009)12-0199-02

        2009-09-15

        吳暑靜(1983-),湖南岳陽人,助理館員,研究方向為圖書館現(xiàn)代技術(shù)。

        (責(zé)任編校:何俊華)

        猜你喜歡
        IP地址網(wǎng)關(guān)數(shù)據(jù)包
        基于改進RPS技術(shù)的IPSEC VPN網(wǎng)關(guān)設(shè)計
        鐵路遠動系統(tǒng)幾種組網(wǎng)方式IP地址的申請和設(shè)置
        SmartSniff
        基于SNMP的IP地址管理系統(tǒng)開發(fā)與應(yīng)用
        黑龍江電力(2017年1期)2017-05-17 04:25:16
        LTE Small Cell網(wǎng)關(guān)及虛擬網(wǎng)關(guān)技術(shù)研究
        移動通信(2015年18期)2015-08-24 07:45:08
        應(yīng)對氣候變化需要打通“網(wǎng)關(guān)”
        太陽能(2015年7期)2015-04-12 06:49:50
        基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計與實現(xiàn)
        一種實時高效的伺服控制網(wǎng)關(guān)設(shè)計
        視覺注意的數(shù)據(jù)包優(yōu)先級排序策略研究
        移動IPV6在改進數(shù)據(jù)包發(fā)送路徑模型下性能分析
        亚洲av午夜一区二区三| 91青草久久久久久清纯| 美腿丝袜av在线播放| 久久精品国产亚洲av一般男女| 国产精品毛片va一区二区三区 | 国产成人亚洲精品91专区高清| 久久人妻av一区二区软件| 免费看泡妞视频app| 亚洲阿v天堂2018在线观看| 国产三级一区二区三区在线观看| 亚洲国产精品久久久av| 中文字幕久久精品一二三区| 精品 无码 国产观看| 久久亚洲精品中文字幕蜜潮 | 日本动态120秒免费| 一区二区三区婷婷中文字幕| 亚洲视频在线观看一区二区三区| 色哟哟精品视频在线观看| 日韩无码无播放器视频| 青青草久热手机在线视频观看 | 精品无吗国产一区二区三区av| 女同亚洲一区二区三区精品久久| 色老板美国在线观看| 又粗又大又黄又爽的免费视频| 青青草99久久精品国产综合| 日本中文字幕精品久久 | 亚洲丰满熟女一区二亚洲亚洲 | 久久狠狠高潮亚洲精品暴力打| 一级a免费高清免在线| 人妻体内射精一区二区三区| 亚州少妇无套内射激情视频| 亚洲成AV人久久| 久草视频这里只有精品| 亚洲熟妇av日韩熟妇在线| 欧美国产亚洲精品成人a v| 日本一区二区偷拍视频| 欧美大屁股xxxx高潮喷水| 久久精品国产亚洲av高清色欲| 风流少妇一区二区三区| 精品人妻av一区二区三区| 欧美巨大巨粗黑人性aaaaaa|