2022年Arp欺骗实现网络准入控制方法研究.docx
《2022年Arp欺骗实现网络准入控制方法研究.docx》由会员分享,可在线阅读,更多相关《2022年Arp欺骗实现网络准入控制方法研究.docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品学习资源技术资料Arp 欺诈实现网络准入把握方法分析北京赛门铁克信息技术有限公司2006 年 08 月欢迎下载精品学习资源版本变更记录版本1.0修订日期2006-8-11修订人叶永军描述初稿欢迎下载精品学习资源目 录第 1 章 ARP 欺诈的原理 11.2A RP 病毒 /A RP 木马工作原理 21.2.1 病毒故障现象 21.2.2 病毒实现原理 31.3A RP 实现网络准入把握的原理3第 2 章 ARP 欺诈的防范措施42.1 防范 A RP 欺诈的重要性 42.2 防范 A RP 的措施 52.2.1 设置静态 Mac 表 52.2.2 应用反 Arp 欺诈技术 5第 3 章 A
2、RP 欺诈实现网络把握的问题53.1 防范 ARP 欺诈与利用 ARP 欺诈的冲突3.2 把握的成效 63.3 对网络的负面影响7第 4 章 ARP 技术的有效运用71.1A RP 协议介绍 16欢迎下载精品学习资源第1 章 ARP 欺诈的原理局域网中,通过 ARP 协议来完成 IP 地址转换为其次层物理地址(即 MAC 地址)的; ARP 协议对网络安全具有重要的意义;通过伪造 IP 地址和 MAC 地址实现 ARP 欺诈,可以实现交换环境下的会话嗅探,第三方会话劫持攻击;不当的 ARP 欺诈可能导致整个局域网的不稳固甚至瘫痪;一些网络治理软件利用ARP 欺诈也可以实现局域网强制接入的把握(
3、如Internet 上流行的“网络执法官”工具);本文将详细分析 ARP 欺诈的工作原理,给网络可能造成的不稳固因素以及防范措施,并证明接受ARP 欺诈技术实现网络接入把握的局限性;1.1 Arp协议介绍对 Arp 协议和工作原理比较明白的读者可以跳过此章节;ARP 协议是“ Address Resolution Protocol”(地址解读协议)的缩写;在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的;在以太网中,一个主机要和另一个主机进行直接通信,必需要知道目标主机的 MAC 地址;但这个目标 MAC 地址是如何获得的呢?它就是通过地址解读协议获得的;所谓“地址解读”
4、就是主机在发送帧前将目标IP 地址转换成目标MAC 地址的过程; ARP 协议的基本功能就是通过目标设备的IP 地址,查询目标设备的 MAC 地址,以保证通信的顺当进行;每台安装有 TCP/IP 协议的电脑里都有一个 ARP 缓存表,表里的 IP 地址与MAC 地址是一一对应的,如下表所示:主机IP 地址MAC 地址A 192.168.16.1 aa-aa-aa-aa-aa-aaB192.168.16.2 bb-bb-bb-bb-bb-bbC192.168.16.3 cc-cc-cc-cc-cc-cc欢迎下载精品学习资源D 192.168.16.4 dd-dd-dd-dd-dd-dd我们以主机
5、 A(192.168.16.1)向主机 B(192.168.16.2)发送数据为例;当发送数据时,主机A 会在自己的 ARP 缓存表中查找是否有目标IP 地址;假如找到了,也就知道了目标 MAC 地址,直接把目标 MAC 地址写入帧里面发送就可以了;假如在 ARP 缓存表中没有找到相对应的IP 地址,主机 A 就会在网络上发送一个广播,目标 MAC 地址是“ FF.FF.FF.FF.FF.F”F ,这表示向同一网段内的全部主机发出这样的询问:“ 192.168.16.2 的 MAC 地址是什么?”网络上其他主机并不响应ARP 询问,只有主机B 接收到这个帧时,才向主机A 做出这样的回应:“ 1
6、92.168.16.2的 MAC 地址是 bb-bb-bb-bb-bb-bb”;这样,主机A 就知道了主机 B 的 MAC 地址,它就可以向主机 B 发送信息了;同时它仍更新了自己的 ARP 缓存表,下次再向主机 B 发送信息时,直接从 ARP 缓存表里查找就可以了; ARP 缓存表接受了老化机制,在一段时间内假如表中的某一行没有使用,就会被删除,这样可以大大削减ARP 缓存表的长度,加快查询速度;1.2 Arp病毒 /Arp木马工作原理2006 年上半年,在全国大范畴内爆发了一种通过传奇网络玩耍外挂传播的木马病毒,对众多企业、训练、政府单位的网络造成严肃影响;通过Google 搜寻可以查阅更
7、详细的关于该病毒的报道;1.2.1 病毒故障现象当局域网内某台主机运行 ARP 欺诈的木马程序时,会欺诈局域网内全部主机和路由器,让全部上网的流量必需经过病毒主机;其他用户原先直接通过路 由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线;切换到病 毒主机上网后,假如用户已经登陆了传奇服务器,那么病毒主机就会经常伪造 断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了;由于 ARP 欺诈的木马程序发作的时候会发出大量的数据包导致局域网通讯欢迎下载精品学习资源拥塞以及其自身处理才能的限制,用户会感觉上网速度越来越慢;当ARP 欺诈的木马程序停止运行时,用户会复原从路由器
8、上网,切换过程中用户会再断一次线;1.2.2 病毒实现原理从上面介绍的 Arp 协议可以看出, ARP 协议的基础就是信任局域网内全部的人,那么就很简洁实现在以太网上的 ARP 欺诈;攻击者对局域网终端和网关进行欺诈,终端和网关的通信将由攻击者进行中间转发,从而实现会话嗅探和劫持;详细过程如下:对目标 A 进行欺诈, A 去 Ping 主机 C 却发送到了 DD-DD-DD-DD-DD-DD 这个地址上;假如进行欺诈的时候,把C 的 MAC 地址骗为 DD-DD-DD-DD- DD-DD ,于是 A 发送到 C 上的数据包都变成发送给 D 的了;这不正好是D 能够接收到 A 发送的数据包了么,
9、嗅探成功;A 对这个变化一点都没有意识到,但是接下来的事情就让A 产生了怀疑;由于 A 和 C 连接不上了; D 对接收到 A 发送给 C 的数据包可没有转交给 C;做“ man in the middle”,进行 ARP 重定向;打开 D 的 IP 转发功能, A 发送过来的数据包,转发给 C,好比一个路由器一样;D 直接进行整个包的修改转发,捕获到A 发送给 C 的数据包,全部进行修改后再转发给 C,而 C 接收到的数据包完全认为是从A 发送来的;不过, C 发送的数据包又直接传递给 A,假如再次进行对C 的 ARP 欺诈;现在 D 就完全成为 A 与 C 的中间桥梁了,对于 A 和 C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 Arp 欺骗 实现 网络 准入 控制 方法 研究
限制150内