预览加载中,请您耐心等待几秒...
1/6
2/6
3/6
4/6
5/6
6/6

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

如何防范ARP攻击局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的mac地址的。所谓“地址解析”就是主机在发送帧前将目标ip地址转换成目标mac地址的过程。arp协议的基本功能就是通过目标设备的ip地址,查询目标设备的mac地址以保证通信的顺利进行。注解:简单地说,arp协议主要负责将局域网中的32为ip地址转换为对应的48位物理地址,即网卡的mac地址,比如ip地址为192.168.0.1网卡mac地址为00-03-0f-fd-1d-2b。整个转换过程是一台主机先向目标主机发送包含ip地址信息的广播数据包,即arp请求,然后目标主机向该主机发送一个含有ip地址和mac地址数据包,通过mac地址两个主机就可以实现数据传输了。应用:在安装了以太网网络适配器的计算机中都有专门的arp缓存,包含一个或多个表,用于保存ip地址以及经过解析的mac地址。在windows中要查看或者修改arp缓存中的信息,可以使用arp命令来完成,比如在windowsxp的命令提示符窗口中键入“arp-a”或“arp-g”可以查看arp缓存中的内容;键入“arp-dipaddress”表示删除指定的ip地址项(ipaddress表示ip地址)。arp命令的其他用法可以键入“arp/?”查看到。我们首先要知道以太网内主机通信是靠mac地址来确定目标的.arp协议又称"地址解析协议",它负责通知电脑要连接的目标的地址,这里说的地址在以太网中就是mac地址,简单说来就是通过ip地址来查询目标主机的mac地址.一旦这个环节出错,我们就不能正常和目标主机进行通信,甚至使整个网络瘫痪.arp的攻击主要有以下几种方式一.简单的欺骗攻击这是比较常见的攻击,通过发送伪造的arp包来欺骗路由和目标主机,让目标主机认为这是一个合法的主机.便完成了欺骗.这种欺骗多发生在同一网段内,因为路由不会把本网段的包向外转发,当然实现不同网段的攻击也有方法,便要通过icmp协议来告诉路由器重新选择路由.二.交换环境的嗅探在最初的小型局域网中我们使用hub来进行互连,这是一种广播的方式,每个包都会经过网内的每台主机,通过使用软件,就可以嗅谈到整个局域网的数据.现在的网络多是交换环境,网络内数据的传输被锁定的特定目标.既已确定的目标通信主机.在arp欺骗的基础之上,可以把自己的主机伪造成一个中间转发站来监听两台主机之间的通信.三.macflooding这是一个比较危险的攻击,可以溢出交换机的arp表,使整个网络不能正常通信四.基于arp的dos这是新出现的一种攻击方式,d.o.s又称拒绝服务攻击,当大量的连接请求被发送到一台主机时,由于主机的处理能力有限,不能为正常用户提供服务,便出现拒绝服务.这个过程中如果使用arp来隐藏自己,在被攻击主机的日志上就不会出现真实的ip.攻击的同时,也不会影响到本机.防护方法:1.ip+mac访问控制.单纯依靠ip或mac来建立信任关系是不安全,理想的安全关系建立在ip+mac的基础上.这也是我们校园网上网必须绑定ip和mac的原因之一.2.静态arp缓存表.每台主机都有一个临时存放ip-mac的对应表arp攻击就通过更改这个缓存来达到欺骗的目的,使用静态的arp来绑定正确的mac是一个有效的方法.在命令行下使用arp-a可以查看当前的arp缓存表.以下是本机的arp表c:\documentsandsettings\cnqing>arp-ainterf-ace:210.31.197.81oninterf-ace0x1000003internetaddressphysicaladdresstype210.31.197.9400-03-6b-7f-ed-02dynamic其中"dynamic"代表动态缓存,即收到一个相关arp包就会修改这项.如果是个非法的含有不正确的网关的arp包,这个表就会自动更改.这样我们就不能找到正确的网关mac,就不能正常和其他主机通信.静态表的建立用arp-sipmac.执行"arp-s210.31.197.9400-03-6b-7f-ed-02"后,我们再次查看arp缓存表.c:\documentsandsettings\cnqing>arp-a《如何防范ARP攻击》全文内容当前网页未完全显示,剩余内容请访问下一页查看。interf-ace:210.31.197.81oninterf-ace0x1000003internetaddressphysicaladdresstype210.31.197.9400-03-6b-7f-ed-02static此时"type"项变成了"static",静态类型.这个状态下,是不会在接受到arp包时改变本地缓存的.从而有效的防止arp攻击.静态的arp条目在每次重启后都要消失需要重新设置.3.