计算机应用arp欺骗技术的研究与实践本科论文.doc
《计算机应用arp欺骗技术的研究与实践本科论文.doc》由会员分享,可在线阅读,更多相关《计算机应用arp欺骗技术的研究与实践本科论文.doc(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、武 夷 学 院毕业论文题目:ARP欺骗技术的研究与实践姓名:吕珊珊学号:20134062036系部:数学与计算机系年级专业班级:08级计算机应用指导老师:*讲师ARP欺骗技术的研究与实践摘要:网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,这也致使TCP/IP协议本身存在着诸多的安全隐患,其中因ARP协议安全漏洞引发的欺骗攻击就较为典型。本文在深入分析ARP协议原理的基础上,探讨了几种常见的ARP欺骗攻击方式,如仿冒主机/网关、“中间人”攻击、Flooding
2、攻击、网页劫持等;通过实验和实践,总结了一些较为有效的ARP欺骗检测和防御手段;结合本人参与学院校园网络安全整体防御体系项目的实施和管理,融合锐捷GSN、IEEE802.1x、ARP-Check技术,给出一种立体防御ARP欺骗的解决方案。文章最后针对IPv6邻居发现协议做了简要分析,旨在后续课题的研究。关键词: ARP;锐捷GSN;IEEE 802.1x;邻居发现协议目录1 引 言11.1 课题研究的背景和意义11.2 论文的主要内容和章节安排2论文在深入分析ARP协议原理的基础上,探讨了几种常见的ARP欺骗攻击方式,一些较为有效的ARP欺骗检测和防御手段,并结合参与学院校园网络安全整体防御体
3、系项目的实施和管理,融合锐捷GSN、IEEE802.1x、ARP-Check技术,给出一种立体防御ARP欺骗的解决方案。22 ARP欺骗技术12.1 ARP协议概述12.1.1 ARP协议的定义12.1.2 ARP协议的工作原理12.2 ARP欺骗32.2.1 何为ARP欺骗32.2.2 ARP欺骗攻击的危害32.2.3 ARP欺骗产生的根源32.3 ARP欺骗的主要攻击方式42.3.1 攻击主机冒充网关欺骗正常主机52.3.2 攻击主机冒充正常主机欺骗网关52.3.3 基于ARP的“中间人”攻击52.3.4 Flooding攻击62.4 简单模拟ARP欺骗82.4.1 采用软件模拟ARP欺骗
4、82.4.2 采用编程模拟ARP欺骗93 ARP欺骗的防御技术93.1.1 手动检测93.1.2 自动检测103.2 ARP欺骗攻击的防御123.2.1 手动防御123.2.2 自动防御134 校园网ARP欺骗的立体防御方案174.1 基于802.1x协议的认证防御174.1.1 IEEE 802.1x认证系统174.1.2 基于802.1x认证的ARP防御技术194.2 锐捷GSN解决方案原理204.2.1 用户身份合法性验证204.2.2 确保真实ARP信息来源204.2.3 中立的第三方ARP授信体系214.2.4 建立可信任ARP机制214.2.5 在网关设备上增加可信ARP表项224
5、.3.1 SMP234.3.2 Gateway234.3.3 NAS234.3.4 SU2414.4 GSN + ARP-Check的整体防御245 IPv6的邻居发现协议25 5.1 邻居发现协议的定义255.2 邻居发现协议的安全缺陷分析255.4 邻居发现协议和ARP协议的比较265.4.1 发送机制265.4.2 所处层次265.4.3 可达性检测维护275.4.4 Hop Limit字段276 结 论2811 引 言本章阐析开展本课题研究的背景和意义,扼要说明课题研究的主要内容和章节安排。1.1 课题研究的背景和意义信息化进程的深入和互联网的迅速发展,为人们的工作、学习、生活带来了巨
6、大变化。网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患,其中ARP协议的安全漏洞引发的欺骗攻击较之其他协议最为典型。校园网是CERNET/Internet的基本组成单位,是为学校师生员工的教学、科研、管理、服务、文化娱乐等提供服务的信息支撑平台,是学校必不可少的基础设施。校园网有用户数量大、用户类型复杂、管理策略复杂、流量大、网络安全威胁性大
7、等特点。如果网络安全问题不能够有效的解决, 势必将影响校园网的教学科研服务作用的发挥。要保证整个网络的安全性,必须从多个层次和多个方面考虑网络的安全性,采取相应的防护措施,减少网络遭受攻击的可能性, 达到保证网络安全的目的。近两年,ARP欺骗攻击在局域网中频繁出现,特别是一些木马或病毒程序容易利用ARP欺骗原理来对网络用户进行攻击,感染了这类木马或病毒的计算机会自动发送ARP欺骗数据包来扰乱局域网中各主机的ARP地址列表,致使同一网段上的大多用户频繁断网,导致整个局域网无法正常运行,严重时可导致网络大面积瘫痪,给网络管理者增添了巨大的压力。而且受到ARP欺骗攻击的用户还很容易被窃取私密信息。同
8、时,ARP欺骗作为传播网页木马病毒的传播手段,当一台主机感染带有这种ARP欺骗功能的病毒后,会在局域网内发动ARP欺骗,它会监听局域网内所有主机的数据包,一旦发现其它主机有访问WEB网页的行为后,就会通过修改相应的数据封包在你访问的网页代码里加入包含有木马程序的网页链接。从而导致局域网内其它主机不管访问什么网站都会被导引到含有木马病毒的网站上去。基于这些情况,深入了解ARP协议的原理,剖析ARP欺骗产生的根源,研究分析ARP欺骗的方式,探讨ARP欺骗的检测、防御技术,并给出一种ARP欺骗整体防御的解决思路,制定出有效的防御措施,对网络安全运行有着极其重要的意义。11.2 论文的主要内容和章节安
9、排论文在深入分析ARP协议原理的基础上,探讨了几种常见的ARP欺骗攻击方式,一些较为有效的ARP欺骗检测和防御手段,并结合参与学院校园网络安全整体防御体系项目的实施和管理,融合锐捷GSN、IEEE802.1x、ARP-Check技术,给出一种立体防御ARP欺骗的解决方案。第1章 阐析开展课题研究的背景和意义,扼要说明课题研究的主要内容和章节安排。第2章 详细分析了ARP协议的定义、工作原理、产生的危害和欺骗产生的根源,探讨了五种主要的ARP欺骗攻击方式,并给出基于虚拟化技术的两种模拟ARP欺骗的实验方法。第3章 在实践的基础上,总结了一些较为有效的ARP欺骗检测和防御手段,并分析它们优劣特点和
10、适用的环境,扬长避短、相互结合,以期达到更好的防御效果。第4章 结合参与学院校园网络的实践,着重探究校园网ARP欺骗的立体防御方案体系,多角度、多元素协同防御,实现对网络病毒和攻击等安全事件自动发现、自动处理、自动通知、自动解除的全局安全联动。主要包括基于802.1x协议的认证防御、锐捷GSN方案的原理、GSN防御体系的构成和GSN+ARP-Check体系几个部分。 第5章 扼要介绍IPV6邻居发现协议的定义、存在的一些安全缺陷及其与IPV4 ARP协议的比较,旨在后续课题的研究。12 ARP欺骗技术本章详细分析了ARP协议的定义、工作原理、产生的危害和欺骗产生的根源,探讨了五种主要的ARP欺
11、骗攻击方式,并给出基于虚拟化技术的两种模拟ARP欺骗的实验方法。2.1 ARP协议概述2.1.1 ARP协议的定义ARP(Address Resolution Protocol),即地址解析协议,是TCP/IP协议簇中重要的基础协议之一。它工作于OSI/RM七层模型中的第二层数据链路层(Data Link Layer),在本层与下层物理层之间通过硬件接口进行联系,同时也为上层网络层提供服务。当局域网中的网络节点进行通信时,就需要由ARP协议通过目标设备的IP地址,查询目标设备的MAC地址,以保证网络节点间通信的正常进行。换言之,ARP协议的主要功能就是负责把目标设备网络层的IP地址转变成其数据
12、链路层的MAC地址,建立IP地址和MAC地址之间的一一映射关系,使网络节点间通信的数据帧能够在链路中正确传输。2.1.2 ARP协议的工作原理数据链路如以太网或令牌环网都有自己的寻址机制。在局域网中实际传输的是数据帧,真正用来寻址的是MAC地址,而IP数据包是通过网络层传输的。因为二层的以太网设备并不识别32位的IP地址,设备驱动程序从不检查IP数据包中的目的IP地址,它们是以48位物理地址(MAC地址)传输以太网帧的。所以,当网络中一台主机要和另一台主机进行直接通信时,必须知道目标主机的MAC地址,即利用ARP地址解析协议把目标IP地址解析为目标MAC地址,建立IP-MAC对应关系以保证通信
13、的顺利进行。在此,我们可以举例说明ARP协议工作的具体过程。局域网中的主机A要向主机B发送数据,建立通讯时,主机A会首先检查自己的ARP缓存表中是否存在目的主机B的IP-MAC地址对应关系表项。如果存在,TCP/IP协议栈会直接将主机B的MAC地址写入数据帧中发送。如果不存在,则主机A会向网内所有主机广播一个ARP Request报文,其中目的IP地址为主机B的IP,目的MAC地址为“FF.FF.FF.FF.FF.FF”,以此来询问主机B的IP对应的MAC地址是什么。一般情况下,网络上的其它主机并不响应该ARP Request报文,而只有当主机B收到该报文时才会创建一个ARP Reply报文,
14、并发回给主机A。该ARP Reply报文中包含了主机B的IP和MAC地址。主机A接收到回复后会将主机B的IP-MAC地址对应关系保存在自己的ARP缓存表中,若下次再请求与同一IP地址的主机通信时,就从缓存表中直接获取目的主机的MAC地址即可,而无需再发送ARP Request广播报文询问。ARP协议的工作原理如图2-1所示。图2-1 ARP协议的工作原理在上段ARP工作过程中提到的ARP缓存表,是在每一台安装有TCP/IP协议的主机里都维护的一张IP-MAC地址一一对应的关系表。它采用了老化机制(Windows系统中的老化时间默认为2分钟,Cisco路由器默认为5分钟),在一段时间内,如果缓存
15、表中的某一行数据没有使用,该行数据就会被自动删除,这样可以大大减少ARP缓存表的长度,加快查询速度。ARP缓存表结构如图2-2所示。图2-2 ARP缓存表结构2.2 ARP欺骗2.2.1 何为ARP欺骗笼统地讲,ARP欺骗是一种使计算机网络无法正常运行的攻击手段,即利用ARP 协议的漏洞,通过向目标主机发送虚假ARP 报文,来实现监听或截获目标主机通信数据。一些木马或病毒程序通过利用ARP欺骗,对网络用户及网络运行环境产生影响甚至是破坏。为了较好地了解ARP欺骗,我们可以简单举例说明。ARP协议并不只是在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,只要应答包中的IP
16、地址正确,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。假设局域网中的主机A和C通信,当主机A广播了一个ARP Request报文后,本该由主机C进行回复,此时却是主机B更早地将自己伪造的ARP Reply报文发送给主机A,从而冒充C与A进行通信。伪造的Reply报文中包含了主机C的IP地址和主机B的MAC地址。这样,在主机A收到回复后便会将这条错误的IP-MAC地址对应关系更新到自己的ARP缓存表里。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以会导致主机A不能Ping通主机C,造成网络不通。这就是一个简单的ARP欺骗。2.2.2
17、ARP欺骗攻击的危害一般情况下,网络中的攻击者会制造出一些木马或病毒之类的利用ARP欺骗攻击手段的程序来威胁网络安全。所以,如果受到此类ARP欺骗程序的攻击,其中毒现象表现为:使用局域网时,用户会突然掉线、频繁断网,IE浏览器频繁出错,之后过一段时间又会恢复正常。若局域网中用户是通过客户端身份认证上网的,会出现客户端状态频繁掉线,或者可以认证但却Ping不通网关、不能上网,然后重启交换机或路由器、或者在MS-DOS命令窗口中运行arp d之后,用户又可恢复上网。攻击者可以利用此类木马或病毒程序来截获用户数据,如盗取QQ账号密码、盗取各种网络游戏密码和账号、盗窃网上银行账号去进行非法交易活动等,
18、给普通用户造成了巨大的不便甚至是经济损失。而且ARP欺骗木马或病毒只需成功感染一台计算机,就可能影响整个局域网运行,严重的时候可能带来网络的瘫痪。再者,攻击者也可能基于ARP协议的工作特性,不断向对方计算机发送带有诈欺性质的ARP数据包,其中包含与当前设备重复的MAC地址,使对方在回应ARP报文时,由于简单的地址重复错误导致不能进行正常的网络通信。2.2.3 ARP欺骗产生的根源ARP协议作为一个局域网协议,其设计初衷是为了方便数据的高效传输,设计前提也是在网络绝对安全的情况下。换言之,ARP协议是建立在局域网内各主机相互信任的基础之上,它本身不作任何安全检测,并没有一套安全机制来确保信息的真
19、实性、完整性、可用性。因此,ARP协议所具有的广播性、无状态性、无认证性、无关性和动态性等一系列安全缺陷,为ARP欺骗的产生提供了有利条件。 ARP Request报文以广播形式发送由于局域网内的计算机不知道通信对方的MAC地址,所以需要广播ARP Request报文。这样,攻击者就可以伪装ARP Reply报文,与广播者真正想要通信的主机竞争。同时,攻击者也可以不间断地在网内广播ARP Request,造成网络的缓慢甚至阻塞。 ARP协议是无状态的局域网内任何主机即使在没有接收到ARP Request的情况下也可以随意发送ARP Reply报文。而且只要应答包的内容格式等是有效的,接收到应答
20、包的主机都会无条件地根据其内容更新本机的ARP缓存表,而不论主机是否曾发出过请求。 ARP应答无需认证因为ARP协议设计时出于传输效率上的考虑,默认情况下是信任网内的所有节点的,于是在数据链路层没有对接收到的ARP Reply报文进行安全验证。只要是存在于ARP缓存表里的IP/MAC映射以及接收到的ARP Reply中的IP/MAC映射关系,ARP协议都认为是可信任的,没有对它们的真实性和有效性进行检验,也没有维护其一致性。 ARP缓存表基于高速缓存和动态更新当主机收到ARP相应数据包后,即使是伪造的,也会查找自己的缓冲区,并进行相应的更新正常的计算机的MAC地址更新都有一定的时间间隔因此,攻
21、击者如果在下次更新之前成功地修改了被攻击机器上的地址缓存,它就可以假冒或者拒绝服务攻击。2.3 ARP欺骗的主要攻击方式2.3.1 攻击主机冒充网关欺骗正常主机仿冒网关攻击是指攻击主机通过伪造并在局域网内发送源IP地址为网关IP地址、源MAC 地址为伪造的MAC 地址的ARP Reply报文给被攻击的主机,使得这些主机在自己的ARP缓存表上更新网关IP-MAC地址的对应关系。仿冒网关的攻击通常表现为:在同一局域网中,有一部分主机无法上网,重启这些主机后又恢复正常,但是过一段时间后网络再次中断。于是在命令行窗口中键入arp a,查看这些无法上网的主机的ARP表,发现网关的MAC地址是错误的。也就
22、是说,主机访问网关的流量被重定向到一个错误的MAC地址,导致用户无法正常访问外网。2.3.2 攻击主机冒充正常主机欺骗网关攻击主机冒充正常主机欺骗网关,是指攻击者通过伪造并发送源IP地址为同网段内某台合法用户的IP 地址, 源MAC 地址为伪造的MAC 地址的ARP Reply报文给网关,使得网关更新自身ARP缓存表中原合法用户的IP-MAC地址对应关系。这种欺骗网关的攻击一般表现为:网络中部分主机掉线, 甚至全网内主机都无法上网。查看路由器的ARP表项, 发现很多错误地址,所有被攻击者的IP地址对应的MAC地址都为攻击者的MAC地址。然后重启路由器后能短暂恢复正常,但是过一段时间之后主机又开
23、始掉线。而这些现象的发生都是因为网关发送给该用户的所有数据全部定向到一个错误的MAC地址,导致该用户无法正常访问外网。2.3.3 基于ARP的“中间人”攻击“中间人”攻击(Man-In-The-Middle,MITM),是一种利用一定手段在两台或多台主机之间人为地加入一台透明主机,“间接”的入侵攻击方式。这种攻击对其他用户是透明的,因此这台主机就称为“中间人”。“中间人”能够与原始主机建立连接、截获并篡改它们的通信数据。由于“中间人”对于原通信双方是透明的,使得“中间人”很难被发现,也就使得这种攻击更加具有隐蔽性。 “中间人”攻击常用的一种手段就是通过ARP 欺骗的方式来实现的。基于ARP的“
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 应用 arp 欺骗 技术 研究 实践 本科 论文
限制150内