局域网中防止ARP攻击的安全整体解决方案设计(共18页).doc
《局域网中防止ARP攻击的安全整体解决方案设计(共18页).doc》由会员分享,可在线阅读,更多相关《局域网中防止ARP攻击的安全整体解决方案设计(共18页).doc(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上课程设计成绩评价表指导老师评阅成绩表学习与工作态度(30%)选题的价值与意义(10%)文献综述(10%)研究水平与设计能力(20%)课程设计说明说(论文)撰写质量(20%)学术水平与创新(10%)总分指导老师签名: 年 月 日课程设计答辩记录及评价表学生讲述情况教师主要提问记录学生回答问题情况答辩评分评分项目分值评价参考标准评分总分优良中及格差选题的价值与意义1098764文献综述1098764研究水平与设计能力201917151310课程设计说明书(论文)撰写质量201917151310学术水平与创新1098764答辩效果302825221915是否同意论文(设计)
2、通过答辩同意 不同意答辩小组成员签名答辩小组组长签名: 年 月 日课程设计成绩评定表成绩汇总评分项目评分比例分数课程设计总分指导老师评分50%答辩小组评分50%封面成都信息工程学院课程设计题目:局域网中防止ARP攻击的安全整体解决方案设计作者姓名:朱云骄班 级:信安一班学 号:指导教师:林宏刚日 期:2012年 12月 20日 作者签名:专心-专注-专业局域网中防止ARP攻击的安全整体解决方案设计摘 要随着计算机网络技术的飞速发展,网络安全越来越受到人们的重视,特别是局域网内面临ARP攻击的安全问题迫切需要得到解决。ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。它的攻击原理就是
3、像目标主机或网关发送修改后的ARP封包,从而更改目标主机的或网关的ARP表,以至于让攻击者截取数据包或篡改数据包,会造成特定主机网络连接断开,严重是会使整个局域网瘫痪。针对以上问题,本方案设计首先讨论ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,分析网段内ARP欺骗的实现过程,ARP攻击的分类。然后,结合网络管理的实际工作,提出了基于用户端和网络管理中心的安全整体解决方案。关键词:ARP协议 IP地址 局域网 MAC地址 网络安全目 录1. 引言网络的飞速发展改变了人们的工作和生活,在带来便利的同时也带来了很多麻烦。由于网络安全问题的日益突出,使得计算机病毒、网络攻击和
4、犯罪频繁发生。根据国家计算机病毒应急处理中心发布的中国互联网网络安全报告(2009年上半年)中的数据显示,2009年上半年,国家互联网应急中心(CNCERT)通过技术平台共捕获约90万个恶意代码,比去年同期增长62.5%。每年都有相当数量具有一定影响力的新计算机病毒出现,它们造成的破坏和损失也更大,人们花费在病毒防治方面的精力和技术也越多。如2008年ARP(Address Resolution Protocol)病毒就表现很突出,江民公司发布的07年上半年病毒报告及十大病毒中病毒排名第四,瑞星公司发布的2007年上半年电脑病毒疫情和互联网安全报告中ARP病毒排名第六。造成信息和网络安全问题的
5、因素很多,主要可归纳为两方面。一方面是技术方面的问题,目前的计算机操作系统和应用软件或多或少存在一定的安全漏洞,而攻击者恰恰利用了这些漏洞,由于计算机病毒防治技术相对要落后于病毒攻击,因此会造成病毒在一定范围内蔓延;另一方面是管理方面的问题,由于管理人员的技术水平不足和管理不善造成的安全问题也层出不穷,系统漏洞修复的滞后和安全防护措施的不够给攻击者提供了机会。再加之,互联网是一个开放的系统,任何微小的漏洞和病毒都会快速蔓延,甚至殃及全球,因此网络安全问题不容忽视。ARP病毒很大程度上是因为技术方面的问题而导致的,因此,可以通过技术改进加以防范。2. 对于ARP协议各种问题的讨论2.1. ARP
6、协议的含义与工作原理2.1.1. ARP协议简介ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。2.1.2. ARP协议的数据结构typedefstructarph
7、drunsignedshortarp_hrd;/*硬件类型*/ unsignedshortarp_pro;/*协议类型*/ unsignedchararp_hln;/*硬件地址长度*/ unsignedchararp_pln;/*协议地址长度*/ unsignedshortarp_op;/*ARP操作类型*/ unsignedchararp_sha6;/*发送者的硬件地址*/ unsignedlongarp_spa;/*发送者的协议地址*/ unsignedchararp_tpa 6;/*目标的硬件地址*/ unsignedlongarp_tpa;/*目标的协议地址*/ ARPHDR,*PAR
8、PHDR2.1.3. 如何利用ARP协议进行欺骗2.1.3.1. 通过ARP应答包改变ARP缓存当计算机收到ARP应答数据包时,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。那么就可以利用以上方式进行欺骗。比如在局域网中有两台主机A和B。A向B发送一个伪造的ARP应当数据包ip1-mac2(B的ARP缓存表ip1对应的是mac1),当B接收的这个ARP应答包时,就会自动更新ARP缓存,将ip1-mac1改为ip1-mac2,这都是B的系统自动完成,B本身不知道被欺骗。APR缓存表2.1.3.2. 通过ARP应答包造成ip地址冲突局域网中有两台主机A和B,如果这两
9、台主机的ip地址相同,那么就会造成ip地址的冲突。ARP协议规定,当局域网中的主机A连接网络(或更改IP地址)的时候就会向网络发送ARP包广播自己的IP地址,如果主机B的ip地址与A相同,B出现ip地址冲突警告,同时B发送ARP来reply该地址,A收到后会发出警告。所以可以伪造ARPreply,从而让目标主机遭受ip地址冲突攻击。2.1.3.3. 让目标主机无法连接网络这其实利用了到了前面讲到的通过伪造ARP应答包来改变目标主机的ARP缓存。如果局域网内的目标主机要联网需要达到两个条件。一个是目标主机能把数据发送到正确的网关,第二是网关能把数据发送到目标主机。那么我们也可以通过两种方法来进行
10、欺骗。一,向目标主机发送伪造的ARP应答包,其实发送方地址为网关ip,而发送方mac地址伪造。二向网关发送伪造的ARP应答包,其实发送方地址为目标主机ip,而发送方mac地址伪造。通过以上两种方式就能让目标主机无法连接网络。2.1.4. ARP协议的工作原理以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP地址,主机A就会在网络上发送一个广播,A主机MAC地址是“主机A的MAC地
11、址”,这表示向同一网段内的所有主机发出这样的询问:“我是192.168.1.5,我的硬件地址是主机A的MAC地址.请问IP地址为192.168.1.1的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.1.1的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。ARP缓存表采用了
12、老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度2.2. ARP协议的先天缺陷APR协议高效,但不安全,它主要有三点缺陷。一, 主机可以随时随地的接收ARP应答报文,然后更新本地的ARP高速缓存,这就为ARP欺骗提供了可能性,恶意的节点可以发送虚假的ARP应答报文,从而影响局域网通信甚至截取数据。二, 任何的ARP应答报文都是合法的,无需认证,只要是ARP应答报文主机都会接收,以至于伪造的ARP应答报文被接收。三, 主机的ARP高速缓存表是动态更新的,只要接收到新的ARP报文系统就会自动
13、更新ARP缓存表,这样就可以被欺骗。2.3. ARP欺骗攻击的实现过程ARP欺骗攻击主要是向目标主机发送伪造的ARP应答报文。举例:局域网内有三台主机A,B,C。其中C是攻击方,A和B相互通信。所以在A和B的ARP缓存表中就保存了一条对应的ip 到mac的映射。AA:ipB-macB (发送数据给B时,就找到相对应的macB)B:ipA-macA (发送数据给A时,就找到相对应的macA)现在C不停的向A发送伪造的ARP应答报文。其中发送者ip地址为ipB 而发送者的mac地址则改为macC,A接收到这个报文后,自动更新缓存表:ipB-macB被改为ipB-macC,这样A发送给B的数据全部发
14、送给了C,从实现对A和B的监听。2.4. ARP攻击的分类2.4.1. 欺骗主机攻击者通过发送错误的网关mac地址给受攻击者或发送错误的终端mac地址给受攻击者,从而导致受攻击主机无法与网关或者本网段内的其它计算机终端进行通信。2.4.2. 欺骗网关攻击者通过发送错误的终端mac地址给网关,从而导致网关无法和受攻击计算机终端用户进行通信。2.4.3. 双向欺骗它的基本原理是讲攻击方插入到两个目标主机主机之间,截取两个目标之间的通信数据。举例:主机A和主机B是通信方,主机C是攻击方,现在C先A发送伪造的ARP应答报文,包括B的ip地址和C的mac地址,A收到后更新APR高速缓存,把B的mac地址
15、改为C的mac地址。然后,C再向B发送伪造的ARP应答报文,包括A的ip地址和C的mac地址,B收到后更新APR高速缓存,把A的mac地址改为C的mac地址。最后主机B启动IP转发功能。主机A与C的所有直接的通讯将经过B,再由B转发给他们。这样主机B就成功的对网内的用户进行了ARP欺骗。2.4.4. 广泛拒绝服务攻击DOS拒绝服务攻击DOS就是使目标主机不能正常响应外界请求,不能对外提供服务。拒绝服务攻击主要有以下方式:1. 进攻主机响应本网段内所以的ARP应答包,然后向目标主机应答一个虚构的MAC地址,那么目的主机向外发送的所有数据帧都会丢失,使得上层应用忙于处理这种异常而无法响应外来请求,
16、也就导致目标主机产生拒绝服务。2. 进攻主机响应本网段内所以的ARP,然后进行应答,应答包的mac地址为本网段网关的mac地址,那么本网段所有主机的数据都需要传送给网关进行转发,这样就造成了网关超负荷工作,从而导致网关崩溃。3. 对于采用交换机的网络,交换机自身维持着一个ARP缓存,记录mac地址对应的端口号,但是这个缓存是有限的。如果攻击方,发送大量的包含无效MAC地址的ARP包,就有可能造成交换机DOS,不能正常转发数据包,使得交换机所连接的所有网络中断。2.4.5. ip地址冲突 进攻主机发送更改后的ARP报文,其包括目的主机的IP地址和伪装的MAC地址,当系统检测到两个不同的MAC地址
17、对应同一个IP地址则会提示IP地址冲突,使目的主机发生网络中断。2.4.6. 伪装成目标主机进攻主机可以修改自己网络接口的mac地址,这就使得进攻主机可以伪装成目标主机。攻击者首先对目标主机进行拒绝访问攻击,让其不能对外界做出任何反应,然后将自己的ip地址和mac地址修改成目标主机的ip地址和mac地址,这样进攻主机就伪装成了目标主机,然后实施各种非法操作。3. 基于用户端和网络管理中心端的整体防范策略通过以上的对ARP协议和攻击原理的详细讨论,我们发现防范ARP欺骗的最大困难在于攻击不是针对服务器或交换机系统本身,并且攻击源可以是局域网上的任一台主机,隐蔽性高,发现困难。所以我们发现了网络遭
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 局域网 防止 ARP 攻击 安全 整体 解决方案 设计 18
限制150内