ARP欺骗攻击原理与防范
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2
B
( )对 网关 的 干 扰 二
如果欺骗是针对一个局域网当中的网关。例如像学校 机房和 网 吧中所使用的接入层 网关,那么局域 网中的所有主机将会 与外 界失
l I 2 1 8 13 P 9 6 M AC :M A( C
( 下转第 3 O页)
计算 机光 盘软 件 与应 用
三 、A P欺 骗 的 过 程 R 了解 A P的工 作 原 理 后 ,现 在 来理 解 A P欺 骗 就 不 难 了 。下 面 R R
A P协议为 了得到 目的主机的 M C地址 ,会采取广播 AP查询 R A R 的方式 。正是 因为 A P协议这种不安全 的询 问与应答机制,对 网络 R
工程 技 术
C m u e D S f w r n p lc to s op tr C o t a e a dA p i a i n
21 0 0年 第 3 期
需要集中监控 、企业 管理核 心在于抓 财务的实际情况 出发进行 网络 财务的需求分析,确 定了其 开展 “ 网络财务 ”应做 的工作和要求 : 1 要使财 务管理和业 务管理紧密配合 ,全面实现财务业务管理一体 . 化;2要实行集 团财务集中监控;3支持 电子商务 ,能提供方便 的
构成很很多危害 。
以~个具体实例来加深大家对 A P欺骗 的理解 。 R 假设局域 网中有 3台主机 , 它们 分别由交换机连接 。 拓扑结构、 I P地址和 M C地址如图所示 。其中主机 A为源 主机,主机 B为 目的 A
主 机 ;主 机 C为 A P欺 骗 源 。 R
( )假 冒A P应答缺陷 一 R 假设现在有两 台主机 ,分别为主机 A和主机 B 。主机 A尚未发 送 A P查询 ,而 此时主机 B却 主动 向主机 A发送 A P应答 。这 时主 R R 机 A也会更新其 A P缓冲表中主机 B的 M C地址 。这个 缺陷将导致 R A 任何主机都可 以向主机 A发送假 冒主机 B的 A P应答包 ,如果欺骗 R 成功 ,主机 A和主机 B之间的通讯都将被中断。
一
、Baidu Nhomakorabea
A P协 议 的 作 用 R
正常情况下,当主机 A向主机 B发送信息时,必须先获取主机 B的 M C地址 M C B A A ~ 。主机 A会查询 自己的 A P缓存表,看是否存 R
在 I 址 为 1 2 1 8 1 2对 应 M C地 址 为 M C B的这 条 记 录 。如 P地 9.6.. A A —
关键 词 :A RP;欺 骗 ; 网络 攻 击
中图分类号 : N 1 0 文献标识码 :A T 95 8
文章鳊号 :10 — 59 ( 0 0 0 — 0 1 0 0 7 9 9 2 1 ) 3 0 3— 2
Prn i e nd Pr c uto fARP o fngAta k i cplsa e a i nso Sp o i tc
I P地 址 是 1 2 1 8 1 2的 主 机 它 的 M C地 址 是 多少 ? ” 网络 中 其 9.6.. A 当 它 主 机 都 将 收 到 这 条 广 播信 息 ,但 是 只有 主 机 B会 对 这 条 广 播 信 息
作出应答,因为 它的 I P地址为 12 1 8 1 2 9 . 6 . . 。之后 它们之 间的通信 便开始 了。 如果这时主机 C将 自己的 I P地址伪装成主机 B的 I P地址,同 时也 向主机 A发送一个 A P应答,那情况就会变得很糟糕了。主机 R
摘 要 :网络攻击伴随着 网 的发展 而 日益增 多,我们在局域 网中经常会遇到无故断 网的情况。大 多数网络 管理员第一感 络 觉可能都认为是 计算机 本身出现 了故障,而忽视 了网络 自身的安全。目前 , 局域 网 中 于 A P欺骗 的网络 攻击比较流行且危 害 基 R
性很大 ,网吧和高校机 房是 ARP欺骗 攻击的高发地 。所以理 解 A RP欺骗攻 击的原理 ,对 于我们采 用何种防范措施至关重要 。
将 被 发 往 主 机 C 这 就 是 A P欺 骗 。 , R 四 、A P欺 骗 的 危 害 R
目的主机所对应 的M C A 地址 。 目的主机收到广播包后会应答这个 A P R 查询请求 。同时,当网络 中其它主机收到 A P广播包后 ,会将源主 R 机的 I P地址与 M C地址 的对应记录保存到 自己的 A P缓存表中 。 A R
而对于企业内部使用者来讲 ,如果使 用权 限划分 不当、内部控制不 严,也容 易造成信 息滥 用和 向外流失。另外 ,推行 网络财务后 ,财 务管理和 业务管理实现 了一体化,企业的经营管理活动几乎完全依
赖 于 网 络 系 统 ,如 果 企 业 对 网 络 的 管 理 和 维 护 水 平 不 高 或 疏 于 管 理 监 控 ,一 旦 网络 系统 瘫 痪 将 严 重影 响 企业 的 整体 运 作 。 网络 财 务 系
如果 记 录 不 存 在 ,就 会 向本 地 网段 发 起 一 个 A P查 询 的 广 播 包 查 询 R
址 对 应 记 录 , 更 新 为 与 主机 c 的 M C 地 址 对 应 的记 录 。 即 A 1 2 1 8 1 2 A 。这样将导致主机 A发往主机 B的所有数据都 9 . 6 . . 一M c C
个 A P查 询 的 广‘ 包 。 这 一 过程 就 好 比是 向 网络 上 所 有 主 机 询 问: R 播
解决的问题就是如何获取 目的端主机 M C地址 以及如何将 I A P地址 转换 为 M C地址的 问题 。A P( d r s eo u in P o o o )地 A R A d e sR s lt o r t c 1 址解析 协议就 是将计算机 的 I P地址转化为 M C地址的协议 。 A
计 算机 光盘 软件 与应 用
2 1 第 3期 0 0年
C m u e DS f w r n p lc t o s o p t rC o ta ea dA p ia in 工程 技 术
A P欺骗攻击原理 与防范 R
方 颂 , 王彦 娴
( 南广播 电视 大学,长沙 湖
400 10 4)
数 据 在 网络 中传 输 是 通 过 I 地 址 来 进 行 路 由寻 址 和 确 定 主 机 P
位置 的,数据通过物理线路传送 到达 目的主机 ,最终是通过 M C地 A
址来 完 成 的 , 因为 I 地 址 无 法 被 物 理 网 络 识 别 ,所 以数 据 通 信 要 P
果存在,便直接发送信 息给 主机 B 。如果不存在 ,主机 A将发送~
F g Son an g, W a n an ngYa xi .
( u a do&T nvri ,C ag h 4 0 0 ,hn ) h nnr i a Vu iesy h n S a 10 4C ia t
Absr c :W ih t e l p n fI tm e 。 t r ta t t he d veo me to n e t Newo k Ama k i n r a i g mo e a d mo e wi a h pa sn a . e wi a e t e c si c e sn r n r t e c s i g d y W l f c h h l st ai n t a n e c s b e k n o t o ta y r a o e s c lAr a Newo k M o to h t r mi ita o s ma iu to h t I t r ti r a e f wih u n e s n wh n we u e Lo a e t r . s f t e Ne wo k Ad n sr t r y a i sl t i k t t r s o t n o g wi t e c mp e , t a fi no i a e y o t r . e p e e t i , t r fr t h n a e e i s m e i g wr n t h o utri se d o g rng t e s f t fNe wo k At h r s n m e t e Newo k y h t h h h n h t t h At c e e d d o t k d p n e n ARP i c l e t r sv r r v l n n a m f  ̄d n e o . t r e r n o p t rr o fc l g s a n Lo a a Ne wo k i e y p e ae t d h r u a g r us n e n t Ar a I ba sa d c m u e o ms o o l e e n U i e sf s r h f q e t a d n v ri e a e t e re u n l o c re i l s f ARp p o n t c . h r f r . ’ i l s e ta o o n e sa d h e i y— c u r d fe d o S o f g Ata k T e e o ei s t / s n i l f r US t u d r t n t i t v a e p i c p e fARP p o n t c o t a a a e s mek n fp e a to a y me s e . rn i l so S o f g Ata k s t i h wec n t k o i d o r c u i n r a ur s Ke wor s Ar ; p o n Ne wo k At c y d : p S o f g; t r t k i a
A 会 把 保 存 在 AP缓 存 表 中 原 本 正确 的 主机 B的 I 址 与 M C地 将 R P地 A
信 时直接使用 。所 以当源 主机需要将数据包发送 到 目的主机 时,会 首先检 查自己 A P缓存 表中是 否存在与 目的主机 I R P地址所对应的 A M C地址记录 。 如果记录存在就直接将数据包发送到这个 M C地址; A
二 、A P的工 作 原 理 R 当计 算 机 通 过 AP协 议 得 到 目 的主 机 的 M c地 址 后 ,会 将 目的 R A 主机 的 M C地 址 保 存 到 自 己 的 A P缓 存 表 中~ 段 时 间 , 以便 下 次 通 A R
“ 我的 I P地址是 12 18 1 1 A 9 . 6 . . ,M C地址是 M C A A ,我现在想知道
统的安全对策可从制度和技术两方面去创建 网络财务的安全机制。
首先 ,企 业 必 须 建 立 科 学 严 格 的 网络 财 务 内部 控 制 制 度 ,从 软件 开
采 用快速 以太 网或 F D 技术建立 自己的局域 网, DI 远程子 网可用 D N D 专线连接 ,移动用户群可 以用 电话连接;另外 ,可用 M sI Is建立 自
网上 应 用 ,可 以 同时 使 用 测 览 器 界 面 和 G I界 面 ;4 具 有 良好 的 可 U . 扩 展 性 和 融 合 性 ;5 软 件 功 能 适 用 。其 次 ,选 择 或 开 发 网络 财 务 软 . 件 。再 次 ,根 据 企 业 需 求进 行 网 络 方 案 设 计 。对 于 一般 企 业 ,可 以