10网络安全与局域网ARP地址欺骗攻击Word格式.docx
- 文档编号:19846098
- 上传时间:2023-01-10
- 格式:DOCX
- 页数:22
- 大小:247.44KB
10网络安全与局域网ARP地址欺骗攻击Word格式.docx
《10网络安全与局域网ARP地址欺骗攻击Word格式.docx》由会员分享,可在线阅读,更多相关《10网络安全与局域网ARP地址欺骗攻击Word格式.docx(22页珍藏版)》请在冰豆网上搜索。
学号:
专业:
指导单位或教研室:
指导教师:
职称:
讲师
2010年3月2日
毕业设计(论文)进度计划表
日期
工作内容
执行情况
指导教师
签字
3月15日
至
3月20日
选题
3月21日
3月25日
论文提纲写作
3月26日至
4月10日
初稿写作
4月11日
4月15日
二稿写作
4月16日
4月19日
定稿并上交论文的电子文档
4月20日
5月12日
准备论文答辩
教师对进度计划实施情况总评
签名
年月日
毕业设计(论文)中期检查记录表
学生填写
毕业设计(论文)题目:
网络安全与局域网ARP地址欺骗攻击
学号:
层次:
专升本
教学中心名称:
指导教师姓名及职称:
教师指导毕业设计(论文)时间及地点:
电子科技大学网络教育重庆学习中心
检查教师填写
毕业设计(论文)题目工作量
饱满
一般
不够
毕业设计(论文)题目难度
大
适中
毕业设计(论文)题目涉及知识点
丰富
比较丰富
较少
毕业设计(论文)题目价值
很有价值
价值不大
学生是否按计划进度独立完成工作任务
学生毕业设计(论文)工作进度填写情况
学生出勤情况及出勤的考核办法
学生与指导教师见面接受指导次数
学生工作态度
认真
较差
教师毕业设计(论文)指导日志是否齐全
其他检查内容:
存在问题及采取措施
检查教师签字:
年月日
教学中心意见:
学院审核意见(加盖公章):
摘要
随着信息技术的飞速发展,网络已经成为了人类所构建的最丰富多彩的虚拟世界,以网络方式获取和传播信息已经成为现代信息社会的重要特征之一。
网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域,目前,全世界的军事、经济、社会、文化各方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。
网络技术的成熟使得网络连接更加容易,在它给人们带来前所未有的方便和机遇的同时,由于网络自身的开放性,共享性,互连程度扩大,网络安全问题也越来越引起人们的关注。
随着计算机技术和Internet技术的不断推广应用,网络逐渐成为人们日常生活中不可或缺的部分。
通过网络人们可以完成浏览信息、收发邮件、远程信息管理、与外界进行电子商务交易等活动。
但是由于网络的开放性、资源共享性、联结形式的多样性、终端分布的不均匀性以及网络边界的不可知性,网络中必然存在众多潜在的安全隐患。
近年来,针对网络的攻击也在不断增加,其中局域网ARP地址欺骗攻击就是其中一种重要方式。
本文介绍了计算机网络安全的概念,计算机网络安全威胁及保障计算机网络安全的基本技术,包括防火墙、数据加密等,以提高计算机网络安全性。
同时也介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,ARP的欺骗原理,ARP地址欺骗攻击者的定位,和它的防御及其解决办法。
关键词:
网络安全安全防范ARP协议ARP地址欺骗
Abstract
Withtherapiddevelopmentofinformationtechnology,theInternethasbecomethemosthumanbeingsofconstructingvirtualworld,therichandcolorfulwithnetworkaccessandtransmissionmodeofmoderninformationsocietyinformationhasbecomeoneoftheimportantcharacteristics.Networkandnetworkinformationsecuritytechnologyhasaffectedthesocialpolitics,economy,cultureandmilitaryfields,atpresent,theworld'
smilitary,economic,social,andculturalaspectsareincreasinglydependentonthecomputernetwork,thehumansocietytothecomputerdependenceatanall-timerecord.Networktechnologymaturenetworkconnectioneasier,inwhichpeoplebringsunprecedentedconvenientandopportunitiesatthesametime,becauseofitsopenness,sharingnetworkinterconnectiondegree,expand,theproblemofnetworksecurityisalsomoreandmorepeople'
sattention.
AlongwiththecomputertechnologyandInternettechnology,networkapplicationofPeople’sDailylifebecomesindispensablepart.Peoplecanbrowsethroughthenetworkinformation,email,remoteinformationmanagement,andoutsidefore-commercetransactionsandotheractivities.Butbecauseofthenetworkresourcessharing,open,thediversityofforms,terminaldistributionuniformityofnetworkboundaryandtheintellectual,networkexistsmanypotentialsafetyhazard.Inrecentyears,withthenetworkattackhasalsoincreased,includingARPdeceptionLANattackisoneaddressisanimportantway.
Thepaperintroducestheconceptofcomputernetworksecurity,computernetworksecuritythreatsandsafeguardsthebasictechnologyofcomputernetworksecurity,includingfirewall,dataencryption,etc,inordertoimprovethecomputernetworksecurity.AlsointroducesthemeaningofARPaddressanalyticalprotocolandworkingprinciple,analyzestheexistingARPdeceptionsecurityvulnerabilities,principle,theattackerARPdeceptionaddress,andit'
sdefenseanditssolution.
KEYWORDS:
networksecurityguardARPdeceptionARPaddress
目录
第一章绪言1
第二章网络安全2
第一节网络安全概述2
一、网络安全的定义2
二、影响网络安全的因素2
第二节计算机网络安全研究的内容2
第三节计算机网络安全保护技术3
第三章ARP协议5
第一节ARP地址解析协议5
第二节ARP的工作原理5
第四章ARP地址欺骗7
第一节ARP地址欺骗原理7
第二节ARP地址欺骗方式9
第三节ARP地址欺骗者的定位10
一、ARP欺骗者的定位10
二、检测ARP地址欺骗者的方法11
第四节ARP地址欺骗攻击的防御及其解决办法12
一、ARP地址欺骗攻击的防御12
第五节出现ARP地址欺骗攻击的解决办法13
第六节ARP欺骗的最新情况13
第五章加强网络安全的措施15
结束语17
谢辞18
参考文献19
第一章绪言
在计算机技术高速发展的今天,网络已经成为我们工作生活中不可或缺的部分;
然而网络在给我们的工作、生活带来了极大便利的同时,也带来了一系列负面问题。
众所周知,计算机一旦与网络互联,几乎都遇到过各式各样的网络攻击,媒体上经常有服务器被黑客入侵或被病毒攻击的报道,网络安全已经受到了日益严重的威胁。
现在局域网中感染ARP病毒的情况日益增多,清理和防范都比较困难,给不少网络管理员造成了很大的困扰。
ARP协议对网络安全有着重要的意义,通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,使网络安全受到了极大的威胁。
本文在分析当前局域网特点的基础上,通过分析ARP协议的工作原理,探讨遭受ARP攻击的原理,旨在找出感染ARP病毒的原因和防范ARP病毒的机制,提出了通过采取网络安全工具对ARP攻击进行防御及解决,为局域网的管理提供解决的思路和方法。
第二章网络安全
第一节网络安全概述
一、网络安全的定义
网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统那个连续正常的工作,网络服务不中断。
从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和课控制的相关技术和理论都是网络安全所要研究的领域。
二、影响网络安全的因素
影响网络安全的主要因素:
一是信息泄密。
主要表现为网络上的信息被窃听。
二是信息被篡改,这样的网络侵犯被称为积极侵犯者。
积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。
三是传输非法信息流。
用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。
四是网络资源的错误使用。
如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。
五是非法使用网络资源。
非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
六是环境影响。
自然环境和社会环境对计算机网络都会产生极大的不良影响。
七是软件漏洞。
包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。
这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
八是人为安全因素。
如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。
第二节计算机网络安全研究的内容
既然存在诸多危害计算机网络安全的因素,自然就为了人们提出了一些有待研究的课题。
现将主要研究内容介绍如下:
1.主机和终端数据安全性
众所周知,构成一个计算机网络,必须是由若干台主机与终端机相应的电缆连接,在网络软件管理下,才能实现。
而一个正在运行的网络,其大量的数据、信息均存放在主机或终端机内、外存中,如何防止非法用户的访问是至关重要的的。
在这方面,研究的方法有四种:
设置难以被人推断的口令、设置磁卡或密钥识别、设置指纹或声音识别、设置用户特征识别系统。
2.通信途中数据安全性
计算机通信的范围在不断扩大,已远远超出局域网络的管辖区。
因此,在传输途中的数据易受到攻击,传统的对策有:
一是将通信数据加密使合法收信人以外的人看不懂;
二是在通信网上采用分组交换,通过调换分组顺序及变更传送路由防止数据被盗;
三是将通信线路与设备放置在外人难以接近的地方,并采用不易被截取的传输方法。
3.整个网络的数据保护
在整个数据通信网络上,必须采取的数据保护措施包括确认通信本身的合法性和保证通信数据的合法性两个方面。
依据不同需求有三种保护方法。
一是网络管理中心集中管理;
二是各主计算机分散管理;
三是网络内的交换机分散管理。
但是,用加密钥方式进行通信的数据通信网中,加密用的密钥由各主机进行分散管理是很难的,往往采用在网络内集中管理密钥的方法。
此外,在利用加密签名等手段来验证信息时,还需要有各部门来证明该信息是否是发信人发的。
因此,要采用集中管理方式,在管理中心将各用户的签名(实际是加密用的密钥)登记。
第三节计算机网络安全保护技术
在网络世界里潜伏了许多危机,单纯的单点防御,或者是筑起一道将的信息防御外墙,已经逐渐不能满足信息安全的需求,所以我们需要更成熟的网络安全技术。
计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:
防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。
它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
2.数据加密技术
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。
数据存储加密技术是防止在存储环节上的数据丢失。
数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。
数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.入侵检测技术
入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4.防病毒技术
病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。
单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他的资源传播,网络病毒软件会立即检测到并加以删除。
第三章ARP协议
第一节ARP地址解析协议
要想了解ARP欺骗攻击的原理,首先就要了解什么是ARP协议。
ARP,全称AddressResolutionProtocol,即“地址解析协议”,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时对上层(网络层)提供服务。
TCPIP协议中规定,IP地址为32位,由网络号和网络内的主机号构成,每一台接入局域网或者Internet的主机都要配置一个IP地址。
在以太网中,源主机和目的主机通信时,源主机不仅要知道目的主机的IP地址,还要知道目的主机的数据链路层地址,即网卡的MAC地址。
ARP协议所做的工作就是查询目的主机的IP地址所对应的MAC地址,并实现双方通信。
第二节ARP的工作原理
我们大家都知道,在局域网中,一台主机要和另一台主机进行通信,必须要知道目标主机的MAC地址。
但是我们如何知道这个MAC地址呢?
这时候就用到了地址解析协议,在局域网中,数据传输实际传输的是“帧”(frame),其中帧里面就含有所有要传送的目标主机的MAC地址,“地址解析”就是主机在发送帧之前将目标IP地址转换成目标MAC地址的过程。
这时通过目标设备的IP地址,查询目标设备的MAC地址这个重要的任务就是由ARP协议来完成。
它的基本功能是将目标的IP地址转换成目标的MAC地址。
过程简单描述如下:
IP地址MAC地址
图3-1IP与MAC地址的转换过程
这个转换过程是怎样来完成的呢?
下面介绍ARP的工作原理。
ARP工作时,首先请求主机会发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。
这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信。
ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。
通过下面的例子我们可以很清楚的看出ARP的工作原理。
图3-2ARP工作原理图
如上图所示,假如我们有两个网段、三台主机、两个网关、分别是:
主机名IP地址MAC地址
网关1192.168.1.101-01-01-01-01-01
主机A192.168.1.202-02-02-02-02-02
主机B192.168.1.303-03-03-03-03-03
网关210.1.1.104-04-04-04-04-04
主机C10.1.1.205-05-05-05-05-05
假如主机A要与主机B通讯,它首先会通过网络掩码比对,确认主机B是否在自己同一网段内,如果在它就会检查自己的ARP缓存中是否有192.168.1.3这个地址对应的MAC地址,如果没有它就会向局域网的广播地址发送ARP请求包,大致的意思是192.168.1.3的MAC地址是什么请告诉192.168.1.2,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有192.168.1.3这台主机才会响应这个请求包,它会回应192.168.1.2一个ARPreply包,大致意思是192.168.1.3的MAC地址03-03-03-03-03-03这样的话主机A就得到了主机B的MAC地址,并且它会把这个对应的关系存在自己的ARP缓存表中。
之后主机A与主机B之间的通讯就依靠两者缓存表里的MAC地址来通讯了,直到通讯停止后两分钟,这个对应关系才会被从表中删除
第四章ARP地址欺骗
第一节ARP地址欺骗原理
在了解ARP协议后我们在来了解什么是ARP欺骗,它的原理又是什么?
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。
为了避免遭受ARP地址欺骗的攻击,我们有必要讨论一下它的相关原理。
我们知道在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表。
在正常情况下这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关1,象主机B之类的是无法截获A与C之间的通讯信息的。
但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。
如下图所示:
图4-1ARP欺骗原理
这就导致主机B截取主机A与主机C之间的数据通信成为可能。
首先主机B向主机A发送一个ARP应答包说192.168.1.1的MAC地址是03-03-03-03-03-03,主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的192.168.1.1的MAC地址替换成03-03-03-03-03-03,同时主机B向网关1发送一个ARP响应包说192.168.1.2的MAC是03-03-03-03-03-03,同样网关1也没有去验证这个包的真实性就把自己ARP表中的192.168.1.2的MAC地址替换成03-03-03-03-03-03。
当主机A想要与主机C通讯时,它直接把应该发送给网关1(192.168.1.1)的数据包发送到03-03-03-03-03-03这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关1,当从主机C返回的数据包到达网关1后,网关1也使用自己ARP表中的MAC,将发往192.168.1.2这个IP地址的数据发往03-03-03-03-03-03这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通讯,这样就成功的实现了一次ARP欺骗攻击。
因此简单点说ARP欺骗的目的就是为了实现全交换环境下的数据监听与篡改。
到这里我们可以知道要完成一次有效的ARP欺骗的关键点就是双向欺骗,也就是说欺骗者必须同时对网关和主机进行欺骗。
我们再看看这样一个例子,同一网段的ARP欺骗
图4-2同一网段的ARP欺骗
如图所示,三台主机
A:
IP地址192.168.0.1硬件地址AA:
AA:
AA
B:
IP地址192.168.0.2硬件地址BB:
BB:
BB
C:
IP地址192.168.0.3硬件地址CC:
CC:
CC
一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。
通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。
而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢?
我们这样考虑,入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在IP地址之上的。
如果单单把主机B的IP地址改的和主机C的一样,那是不能工作的,至少不能可靠地工作。
如果你告诉以太网卡设备驱动程序,自己IP是192.16
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 10 网络安全 局域网 ARP 地址 欺骗 攻击