毕业设计(论文)-ARP攻击和防范原理及示例(22页).doc
《毕业设计(论文)-ARP攻击和防范原理及示例(22页).doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)-ARP攻击和防范原理及示例(22页).doc(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-毕业设计(论文)-ARP攻击和防范原理及示例-第 20 页本 科 生 毕 业 论 文(设计)题 目: ARP攻击和防范原理及示例 专 业: 计算机网络(本科) 考生姓名: * 准考证号: * 指导教师: * 二一五 年 十 月学术诚信声明本人所呈交的毕业论文,是在导师的指导下,独立进行研究工作所取得的成果,所有数据、图片资料均真实可靠。除文中已经注明引用的内容外,本论文不包含任何其他人或集体已经发表或撰写过的作品或成果。对本论文的研究作出重要贡献的个人和集体,均已在文中以明确的方式标明。本毕业论文的知识产权归属于培养单位。本人完全意识到本声明的法律结果由本人承担。 本人签名: 日期:2015
2、-10-12 摘 要ARP攻击是指攻击者利用ARP协议本身的缺陷,在区域内一台终端或服务器上发布欺骗ARP广播包以达到盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的。ARP的攻击方式是ARP欺骗,ARP欺骗在过去常被运用到简单的拒绝服务攻击中。然而,随着大量缺乏管理且流动性较大的网吧以及其他公共上网环境的普及,互联网上开始出现许多由ARP基本攻击与侦听、网页篡改等黑客技术相互结合的攻击方式。这种ARP攻击之所以能在各类公共上网设施内迅速蔓延是因为在拥有上千台机器的公众上网环境或对外服务的IDC托管机房中,同一网段中往往有来自不同单位或不同人群使用的各类终端
3、与服务器,由于其中各类系统的安全责任点归属复杂、使用人员流动性大,造成环境内安全管理漏洞较多,从而使新一代以ARP欺骗为基础的网页挂码或重定向攻击得以滋生。目前,很多研究者已经给出了针对ARP欺骗攻击的防治方法,在一定程度上减少了ARP问题的发生,这类方法主要是通过保护ARP高速缓存等方法来实现,它们不能从根本上解决ARP欺骗问题,因为ARP欺骗是利用ARP协议本身存在在的漏洞,本文将从技术层面入手,分析解决该类问题。关键词:ARP攻击、ARP协议、ARP欺骗、ARP安全防护Abstract ARP attack is the use of the ARP protocol itself is
4、 a defect, in the region of a terminal or server to publish the ARP broadcast packet to steal user accounts, tampering with the site content, embedded malicious code, publish bad information, monitoring data and other illegal transfer of data. ARP attack is ARP detection, the past is often used to b
5、e used in a simple denial of service attack. However, with a large number of Internet cafes and other public Internet access to a large number of lack of management, and other public Internet access to the Internet, many of the Internet began to appear on the basic attack and interception, web tampe
6、ring and other hacking techniques, such as ARP. The ARP attack reason in all kinds of public Internet facilities spread quickly is because in possession of thousands of machines of the public Internet environment or external service IDC hosting room. In the same segment tend to have from different u
7、nits or different groups of people use all kinds of terminal and server, due to the system of responsibility for the safety of the ownership of the complex, using personnel mobility, resulting in environment safety management loopholes more, so that a new generation of ARP deception based web hangin
8、g code or redirect attacks can be infested. At present, many researchers have given the prevention and cure method for ARP deception attack. In a certain extent, it can reduce the occurrence of ARP. This method is mainly through the protection of ARP cache. They can not solve the problem of ARP. Bec
9、ause ARP is the use of ARP protocol, this paper will analyze and solve the problem.Keywords: ARP attack, ARP protocol, ARP detection, ARP security摘 要iiAbstractiii第一章 引 言51.1 研究背景及其意义51.2 本文研究的内容61.3 研究内容和结构6第二章 ARP攻击原理72.1 ARP工作原理72.1.1 ARP协议简介672.1.2 ARP协议原理672.1.3 ARP分组格式772.2 ARP协议的缺陷882.3 ARP攻击程
10、序结构1212第三章 ARP攻击类型14123.1 仿冒网关攻击123.2 仿冒用户攻击133.3 ARP泛洪 攻击143.4 ARP攻击的危害1514第四章 基于ARP欺骗的攻击实验154.1实例:利用ARP攻击软件攻击局域网内计算机154.2 防御策略174.3 对实验的总结和拓展184.3.1 计算机系统安全加固184.3.2 ARP杀毒软件194.3.3 ARP攻击探测204.3.4 MAC地址管理21第五章 总结和展望235.1 工作总结235.2 研究展望23参考文献24致 谢25第一章 引 言1.1 研究背景及其意义网络安全问题一直是网络发展中的突出问题,“2015中国反病毒大会
11、暨第十四次全国计算机病毒和移动终端病毒疫情调查发布会”上发布了国家计算机病毒应急处理中心最新完成的一份调查报告。结果显示5:无论是传统PC还是移动终端,安全事件和病毒感染率都呈现出了上升的态势。调查结果显示,2014年,88.7%的被调查者发生过网络安全事件,与2013年相比增长了37.5%;感染计算机病毒的比例为63.7%,比2013年增长了8.8%;移动终端的病毒感染比例为31.5%,比2013年增长了5.2%。面对网络安全的严峻形势、网络犯罪活动频发与升级,我国组织了“净网2014”、“剑网2014”等专项行动全面治理网络乱象,打击网络非法行为,净化网络环境。2014年3月,“敲诈者病毒
12、” 详见网站: 兴起,PC端、手机端敲诈者病毒导致大量用户受害,该类病毒利用ARP欺骗达到不法目的,ARP攻击(特别是ARP欺骗类攻击)是我们平时在生活和学习当中经常会遇到的现象。当代社会越来越强调分工协作、团队合作,因此人口的分布越来越集中,网络成为我们生活中必不可少的内容。随着居住环境和工作环境的集中,平时我们所使用的网络环境往往处于某个局域网或者公众网络环境中,这就为ARP攻击提供了滋生的土壤。目前,ARP欺骗技术正在被越来越多的病毒所使用。该类病毒会结合黑客技术利用恶意木马程序入侵某个局域网中的计算机系统从而达到截获局域网络内其它计算机系统的通信信息,导致该局域网出现IP地址冲突、频繁
13、断网、浏览器频繁出错,以及一些系统内常用软件出现故障等现象。综上所述,ARP欺骗类攻击的危害较大,特别是对校园网、网吧等局域网会造成大范围的破坏和影响,轻则影响网络使用,重则导致网络瘫痪,是个不容忽视的问题。1.2 本文研究的内容本文通过现象分析出ARP的攻击原理,证明了ARP协议漏洞被用作ARP欺骗,并且演示通过具体的攻防实例找到解决问题的方法。在研究ARP攻击的防御措施时,文章从系统安全加固、MAC地址集中管理两方面进行论述并且配合攻防实例进行演示,最终达到防范ARP攻击的目的。本人工作分为以下几个阶段:第一、 上网查询相关资料和翻阅相关书籍完成对ARP协议、ARP攻击原理、ARP攻击分类
14、的理论学习,从而为后面寻求方法解决ARP攻击问题做铺垫。第二、 通过计算机测试ARP攻击和防御,理论联系实际,找到ARP攻击防御的方法。总结出经验和不足。第三、 通过计算机测试,对问题进行深入分析,最后完成对论文的撰写工作。1.3 研究内容和结构本文主要目的是通过研究ARP协议缺陷,来阐述ARP攻击原理。文章的创新点在于描述了在大型公众上网环境中以多手段相结合,进行整体防御来应对ARP攻击。第一章 引言。本章通过我国目前的网络安全问题引入了本文主要研究的课题,介绍了课题研究背景,阐述了课题的研究目的以及意义。第二章 ARP攻击原理。本章首先从理论上研究了ARP攻击的原理,详细介绍ARP协议概念
15、、ARP帧结构、以及其他相关概念,最后论证了ARP协议缺陷是ARP攻击症结所在,并将ARP攻击程序结构进行了分析。第三章 ARP攻击类型。本章通过ARP攻击的特点对其分类,并对每一类攻击进行了详细的阐述,归纳总结出了ARP攻击的危害性,为下文实验背景做铺垫。第四章 基于ARP欺骗的攻击实验。本章通过计算机演示ARP攻击和防御,提出问题,并加以分析和验证。实验利用最简单的的MAC地址绑定对ARP欺骗攻击进行了有效的防御。并对防御策略进行了推广和拓展。第五章 总结和展望。总结了本文所做的各项工作,找出了实验当中存在的不足。介绍了课题今后进一步需要改进和发展的方向。第二章 ARP攻击原理2.1 AR
16、P工作原理2.1.1 ARP协议简介6 ARP(Address Resolution Protocol)地址解析协议用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位)RFC826。ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。内核(如驱动)必须知道目的端的硬件地址才能发送数据。当然,点对点的连接是不需要ARP协议的。2.1.2 ARP协议原理6在TCP/IP协议中,每一个网络结点是用IP地址标识的,IP地址是一个逻辑地址。而在以太网中数据包是靠48位MAC地址(
17、物理地址)寻址的。因此,必须建立IP地址与MAC地址之间的对应(映射)关系,ARP协议就是为完成这个工作而设计的。 TCP/IP协议栈维护着一个ARP cache表,在构造网络数据包时,首先从ARP表中找目标IP对应的MAC地址,如果找不到,就发一个ARP request广播包,请求具有该IP地址的主机报告它的MAC地址,当收到目标IP所有者的ARP reply后,更新ARP cache.ARP cache有老化机制。2.1.3 ARP分组格式7 RFC826 详见网站: 定义了ARP分组的格式,在以太网上使用的ARP分组格式见图2-1。该分组由以太网首部和以太网ARP字段两部分组成。 图2-
18、1 ARP的分组格式(1)以太网首部:以太网首部包括以太网目的地址、以太网源地址和帧类型三部分,以太网目的地址是通信目的端的MAC地址 MAC(Media Access Control或者Medium Access Control)地址,意译为媒体访问控制,或称为物理地址、硬件地址,用来定义网络设备的位置。在OSI模型中,第三层网络层负责 IP地址,第二层数据链路层则负责 MAC地址。因此一个主机会有一个MAC地址,而每个网络位置会有一个专属于它的IP地址。,长度为48位,目的地址为全1是广播地址,这时,电缆上的所有以太接口都要接收此数据并进行处理。以太网源地址是通信源端的MAC地址,长度为4
19、8位。帧类型表示以太网首部所携带数据的类型,如果是IP帧则为0x0800,如果是ARP帧则为0x0806。ARP数据帧如图2-2图2-2ARP数据帧 (2)以太网ARP字段:包括ARP首部和ARP数据两部分。其中ARP首部包括硬件类型、协议类型、硬件地址长度、协议地址长度和操作码五部分,硬件类型字段值为1表示是以太网地址,协议类型字段值为0x8000表示IP地址,硬件地址长度为6表示是以太网硬件地址,协议地址长度字段值为4表示是IP地址,操作码指出了ARP操作的四种类型,其中ARP请求值为1,ARP应答值为2,RARP请求和应答分别人3和4(可参见RARP协议的相关资料,本文不进行介绍);AR
20、P数据部分包括了发送方硬件地址、发送方IP地址、目的硬件地址和目的IP地址,它们根据不同情况进行填充,ARP请求包填充除目的硬件地址以外的所有数据,而ARP应答数据则填充全部数据。2.2 ARP协议的缺陷8ARP攻击的突破口是ARP协议缺陷,为了说明攻击者是如何进行ARP欺骗进而修改ARP表,首先需要研究ARP协议的工作原理。ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。位于OSI网络七层模型中的第二层数据链路层。在数据链路层中网络中实际传输的封装数据包为数据“帧”,帧的传播寻址方法是依靠 目标主机的MAC地址。在以太网中,一个主机要和另一个主机
21、进行直接通信,必须要知道目标主机的MAC地址。这个目标MAC地址是通过地址解析协议获得的。 Internet上常用到DNS域名解析是将IP地址与域名对应起来,而数据链接层的“MAC地址解析”原理与DNS相似,其实就是将网卡的MAC硬件地址与IP地址对应,整个“MAC地址解析”的过程其实就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。而ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。图2-3 互联网名字解析协议原理在图2-3所示的互联网名字解析方法中,每台使用TCP/IP协议上网的电脑内部都有一个ARP缓存表,表里的IP地址与MAC地址
22、是一一对应的。这个高速缓存存放了最近Internet地址到硬件地址之间的映射记录。高速缓存中每一项的生存时间一般默认为2 0分钟(可通过注册表修改),缓存的起始时间从被创建时开始算起。ARP缓存表下图所示。图2-4 ARP缓存表举例说明IP-MAC地址表转换工作原理。在192.168.1.0网段中有四台主机,每台主机都会存一张 IP-MAC地址对照关系如表2-1。主机IP地址MAC地址A192.168.1.1aa-aa-aa-aa-aa-aaB192.168.1.2bb-bb-bb-bb-bb-bbC192.168.1.3cc-cc-cc-cc-cc-ccD192.168.1.4dd-dd-d
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 ARP 攻击 防范 原理 示例 22
限制150内