IP:3.137.170.76 Time:
加载中...
本站首页在线新闻技术文献软件工具国际版

-------- Welcome To Senqice Network  !Thank You For Your Support !--------
文献分类
·网站建设
·系统使用

文献TOP10
·DLL木马进程内幕大揭密
·ASP判断浏览器是移动端和PC端
·批处理教程
·常用DOS命令
·VBScript教程(三)
·Win10 隐藏硬盘上面额外的6个文件夹+3D 对象
·VBScript教程(二)
·VBS编程教程(六)终
·计算机网络基本概念(2)
·QQ被盗,好友不丢。

站内搜索






  本站的大部分软件工具和相关文献都来自网上收集,其版权归作者本人所有,如果有任何侵犯您权益的地方,请联系我,我将马上进行整理,谢谢。

ARP欺骗攻击祥解
圣骑士--网络安全技术中心 http://www.senqice.net/
所属分类:网站建设 作者:Hacker Admin 更新日期:2007-8-4
信息化办公的时代,如果网络突然断网您会不会显得无奈呢?ARP病毒的盛行,已经使得我们必须面对这种突如其来的威胁。那么ARP病毒到底是如何攻击又如何防治呢?    什么是ARP?   所谓ARP即地址解析协议(Address Resolution Protocol),是在仅知道主机的IP地址时确定其物理地址的一种协议。因IPv4和以太网的广泛应用,其主要用作将IP地址翻译为以太网的MAC地址,但其也能在ATM和FDDIIP网络中使用。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接层(MAC层,也就是相当于OSI的第二层)的MAC地址。   例如:   计算机A的IP为192.168.1.1,MAC地址为00-11-22-33-44-01; 计算机B的IP为192.168.1.2,MAC地址为00-11-22-33-44-02;   ARP工作原理:   在TCP/IP协议中,A给B发送IP包,在包头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址. 计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议。   在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求,而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A。   A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用。本机MAC缓存是有生存期的,生存期结束后,将再次重复寻址过程。   ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器B向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,即IP地址为C的IP,而MAC地址是伪造的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。   类似网络执法官等网络管理软件,其控制目标机器上网限制亦是采用了ARP原理,向其发送一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC地址,这样即可禁止其上网。 ARP的防范:   ARP欺骗可以导致目标计算机与网关通信失败,更可怕的是会导致通信重定向,所有的数据都会通过攻击者的机器,因此存在极大的安全隐患。 基与PC到PC的IP-MAC双向绑定可以解决ARP欺骗,但是对于不支持IP-MAC双向绑定的设备,就需要用可以绑定端口-MAC的交换来预防ARP欺骗。另外,Windows 2KSP4 XPSP1 的Arp-S绑定是无效的,需要升级到 2KSP5 或 XPSP2。ARP防火墙等工具就是运用IP-MAC绑定技术,对数据包进行截取分析,保证网络通信正常。   然而病毒的变种是日新月异的,ARP也是如此,类似ARP欺骗的解决思路主要如下:   不要把网络安全信任关系建立在IP基础上或MAC基础上。   设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。   除非必要,否则停止ARP使用,把ARP做为永久条目保存在对应表中。   使用ARP服务器。确保这台ARP服务器不被黑。   使用"proxy"代理IP传输。   使用硬件屏蔽主机。   定期用响应的IP包中获得一个rarp请求,检查ARP响应的真实性。   定期轮询,检查主机上的ARP缓存。   使用防火墙连续监控网络。
查看人数:1486

设为首页收藏本站广告合作联系我们友情链接
本站页面刷新量: 4712157 人次 ┋ 最高峰: 2009-3-10 22:05:47 7897人在线 现有 60人在线 [网站于 2006-4-1 0:0:0开放统计]
〓圣骑士--网络安全技术中心〓 [Ver 6.1.0]
Copyright © 2004-2024 www.senqice.net All Rights Reserved 
Powered By :Senzx Net
备案序号:冀ICP备06013166号