毕业论文ARP防火墙技术的研究报告.docx
- 文档编号:29739797
- 上传时间:2023-07-26
- 格式:DOCX
- 页数:33
- 大小:162.10KB
毕业论文ARP防火墙技术的研究报告.docx
《毕业论文ARP防火墙技术的研究报告.docx》由会员分享,可在线阅读,更多相关《毕业论文ARP防火墙技术的研究报告.docx(33页珍藏版)》请在冰豆网上搜索。
毕业论文ARP防火墙技术的研究报告
毕业论文
ARP防火墙技术的研究
论文指导老师信息工程系
学生所在系部信息工程系专业名称网络技术
论文提交日期年月日论文答辩日期年月日
2015年月日
论文题目:
arp防火墙技术的研究
专业:
网络技术
学生:
签名:
指导老师:
签名:
摘要
当今的信息社会是建立在计算机网络的基础之上的,网络信息安全形势十分严峻。
网络协议安全是网络安全的重要环节,对网络协议的分析、利用越来越受到人们的关注。
ARP协议是网络协议中的基础协议,虽然ARP协议使用起来非常方便快捷,但其中却隐藏着很多漏洞。
本文首先对ARP协议进行了详细的分析,深入了解了ARP协议的工作原理,并对ARP欺骗发生的条件和欺骗原理做了深入的介绍,同时总结了ARP欺骗攻击的检测方法,细致的分析了对各种不同的ARP欺骗方式相对应的防御手段。
其次针对局域网中出现的ARP欺骗的攻击方式进行有针对性的分析,使用抓包工具截获攻击包后进行相关研究,并制定出防御局域网中出现的ARP欺骗的方法,同时对该方法进行适当改进以提高防御效率。
ARP欺骗病毒一直是网络中爆发围较广且很难根除的顽疾,最近几年针对ARP欺骗病毒的防御研究在不断进行,但由于互联网布局的复杂性特征,很难在防御该病毒方面获得统一的管理和部署,本文提出的检测和防御方法经小围应用取得了较好的效果,希望在以后的继续学习与研究过程中能够将该方法完善并推广。
【关键词】ARP欺骗,ARP协议,病毒防御
【论文类型】应用基础
Title:
Arpfirewalltechnologyresearch
Major:
Networktechnology
Name:
WangQingFuSignature:
Supervisor:
LiCuiHongSignature:
Abstract
Intoday'sinformationsocietyisestablishedonthebasisofcomputernetworks,networkinformationsecuritysituationisgrim.Networksecurityprotocolisanimportantpartofnetworksecurity,networkprotocolanalysis,theuseofmoreandmoreattention.
ARPprotocolisthebasicprotocolinnetworkprotocols,althoughtheARPprotocoltouseaveryconvenient,butitstillhasmanyloopholes.ThisarticlefirsthascarriedonthedetailedanalysisofARPprotocol,in-depthunderstandingoftheworkingprincipleofARPprotocol,anddoanin-depthintroductiontoARPdeceptionconditionandtheprincipleofdeceptionoccurs,andsummarizesthedetectionmethodofARPspoofingattack,detailedanalysisofthecorrespondingARPcheatingwaytovariousmeansofdefense.
Secondly,theLANARPspoofingattackoccurredinthewayareanalyzed,therelatedstudyiscarriedoutusingthecapturetoolforcapturingtheattackpackets,andtodevelopthemethodofARPspoofingtheemergenceofdefenseinlocalareanetwork,themethodwasimprovedtoenhancedefenseefficiency.
ARPcheatingvirusoutbreakhasbeeninthenetworkrangeiswiderandverydifficulttoeradicatediseases,inrecentyearstheresearchdefenceagainstARPcheatingvirusintheongoing,butduetothecomplexityofthelayoutofthecharacteristicsoftheInternet,itisdifficulttoobtainaunifiedmanagementanddeploymentindefenseofthevirus,detectionandpreventionmethodsproposedinthispaperbysmalltherangeofapplicationandachievedgoodresults,Ihopeinthefuturetocontinuetostudyandresearchprocesscantakethemethodtoimproveandpromotethe.
[keyword]ARPspoofing,ARPprotocol,virusdefense
[typeofThesis]appliedfundamental
摘要.................................................................2
目录.................................................................5
第1章绪论......................................................6
1.1课题背景和意义......................................................8
1.2国外研究现状......................................................8
1.3论文的研究容及组织结构...........................................10
1.3.1论文的研究容...................................................10
1.3.2论文的组织结构...................................................10
第2章ARP协议..................................................11
2.1ARP协议介绍.......................................................11
2.1.1地址解析的作用...................................................11
2.1.2直接映射法.......................................................12
2.1.3动态地址解析法...................................................12
2.1.4动态地址解析的缓冲区与高效率.....................................13
2.2ARP协议的应用.....................................................13
2.2.1ARP的标准与历史.................................................13
2.2.2ARP地址详述与基本操作...........................................14
2.2.3ARP信息的格式...................................................15
2.2.4ARP缓存.........................................................17
2.2.5代理ARP.........................................................18
2.3ARP欺骗...........................................................19
2.3.1ARP欺骗原理.....................................................19
2.3.2ARP欺骗的攻击方式...............................................20
2.3.3ARP攻击的检测...................................................21
2.3.4ARP病毒的防御...................................................22
2.4本章小结...........................................................24
第3章ARP病毒检测与防御.............................24
3.1遭受ARP病毒攻击的症状及危害.................................24
3.2检测与分析.........................................................25
3.2.1正常网络数据的捕获与分析.........................................25
3.2.2ARP欺骗数据包的捕获与分析.......................................26
3.3ARP欺骗的防御.....................................................27
3.3.1针对网关ARP欺骗的防御...........................................27
3.3.2针对网主机ARP欺骗的防御.......................................28
3.4ARP欺骗防御方法的改进.............................................29
3.5本章小结...........................................................29
总结.................................................................29
参考文献............................................................30
致.................................................................31
第1章绪论
1.1课题背景和意义
随着互连网的发展,网络的安全问题随之浮出水面,并一直是计算机网络安全体系的重要方面。
网络作为信息的共享平台,其开放性与跨地域性令网络攻击难以循迹,一旦重要的网络信息系统陷入瘫痪,对社会是一种毁灭性的打击。
最近几年,网络安全问题日益严重,关于网络安全的报道层出不穷,造成的经济损失越来越大。
黑客往往通过网络入侵的手段达到窃取敏感信息的目的,也有人通过网络攻击达到不可告人的目的。
ARP协议是一个位于TCP/IP协议栈中网络层的协议,负责将IP地址解析成对应的MAC地址。
由于网络通信是按照MAC地址进行传输的,因此,对于局域网而言,ARP协议是网络正常通信的基础。
但基于历史原因,ARP协议在设计之初,考虑到传输效率的问题,缺乏必要的身份认证和鉴别机制,导致安全性能弱不禁风。
ARP欺骗攻击是一种利用TCP/IP协议中ARP协议本身漏洞[3](即为了提高效率,不对发送来的ARP应答包进行验证,直接更新ARP地址缓存表)进行攻击的。
它通过发送ARP应答包给目标主机,让目标主机更新自己的ARP地址缓存表,使本应该发送给被冒充机器的数据包发送给了自己,达到了欺骗信息的作用。
因此,制定出一套高效的ARP欺骗攻击防御策略具有很大的现实意义。
1.2国外研究现状
ARP欺骗攻击的核心思想就是向目标主机发送伪造ARP应答,并使目标主机接收应答中伪造的IP地址与MAC地址之间的映射对,以此来更新目标主机的ARP缓存。
ARP欺骗的原理已经十分明了,但对ARP欺骗的防措施却并不十分有效。
目前国外还没有功能很强的软件能够很好的防御网络中的ARP欺骗。
因此,如何防御ARP欺骗攻击及怎样降低这种攻击所带来的后果引起了全社会网络专家们的广泛关注,并成为目前网络安全界研究的热点问题。
ARP欺骗攻击主要是利用了ARP协议的安全缺陷,体现在如下几点:
(1)ARP请求均以广播方式进行:
当源主机要和目的主机通信而没有目的主机的MAC地址时,便会向整个局域网广播ARP请求数据包。
这使得攻击者可以伪装ARP应答,与真正的目的主机展开竞争,并由此确定子网机器什么时候刷新ARP缓存,以实现最大限度的假冒和欺骗。
(2)ARP地址转换表自我动态更新:
这种机制的动态更新方式较为灵活,但同时也带来了安全隐患。
由于正常的ARP地址转换表都是有时间限制的,这使得假冒者如果在下次交换之前成功修改了源主机的地址,就可以毫无阻拦的进行ARP欺骗行为。
(3)ARP响应无控制且无认证:
ARP协议设计之初,为了获得较高的传输效率,在数据链路层没有做安全上的防,在使用ARP协议时无需认证,使用ARP协议的局域网假设通信双方是相互信任和相互独立的。
ARP欺骗的攻击方法主要有以下几种:
(1)中间人攻击:
中间人攻击就是攻击者将自己插入两个目标主机通信路径之间,使它如同两个目标主机通信路径上的一个中继,这样攻击者就可以监听两个目标主机之间的通信。
(2)IP地址冲突:
主机发送更改的ARP报文,将伪装的MAC地址映射到目标主机的IP地址,系统检测到两个不同的MAC地址对应同一个IP地址,因此表现为IP地址冲突。
(3)拒绝服务攻击:
拒绝服务攻击就是使目标主机不能正常响应外部请求,从而不能对外提供服务的攻击方式。
(4)克隆攻击:
通过修改网络接口的MAC地址,攻击者首先对目标主机实施拒绝服务攻击,使其不能对外部做出任何反应。
然后攻击者就可以将自己的IP地址与MAC地址分别改为目标主机的IP地址与MAC地址,这样攻击者就可以对目标主机进一步实施各种非法攻击,窃取各种通信数据。
(5)ARP应答畸形包攻击:
正常的ARP报文至少是46个字节,但是如果我们自己精心构造一个只有30个字节长的ARP应答报文,由于目前的网络交换设备没有充分考虑到这种情况的出现,当网络上连续出现这种畸形报文达到一定数量的时候,交换机的MAC缓存表就无常刷新,其严重后果就是整个局域网瘫痪。
针对以上的ARP欺骗攻击手段,已经制定出如下的防御措施[6,7,8]:
(1)制定静态ARP缓存表:
ARP协议攻击最根本的原理就是改变IP地址与MAC地址的正确对应关系。
因此可以在目标主机的ARP缓存中设置静态地址映射记录来防止ARP欺骗攻击。
但该方法的缺点是如果网络上节点较多或者节点经常发生变化则不易进行管理。
(2)设置ARP服务器:
为了解决静态ARP缓存表中维护静态记录的工作分散的缺点,可以采用在局域网部指定一台机器作为ARP服务器来集中保存和维护一个相对可信的局域网环境下所有主机的IP-MAC地址映射记录。
但该方法首先要保证ARP服务器的网络安全,如果一旦该主机瘫痪,ARP缓存表将无法维护,整个网络系统会受到影响。
(3)数据加密传输:
例如采用SSH替代telnet,采用sftp替代传统的ftp,即使连接被截获,也不可能被轻易伪造数据。
该方法的缺点是加密和解密过程相对来说比较消耗系统资源。
(4)交换机绑定端口和MAC地址:
设置交换机的每个端口与唯一的MAC地址相对应,一旦来自该端口的MAC地址发生变动,就自动封锁该端口,使主机无法连接到局域网。
攻击者就无法发送伪造ARP数据帧,从而阻止了ARP欺骗的发生。
这种方法的缺点是不灵活。
(5)引入硬件设备:
目前,基于IP地址变换进行路由的第三层交换机逐渐被采用,第三层交换技术采用的是P路由交换协议,以往的数据链路层的MAC地址和ARP协议已经不起作用。
但第三层交换机的价格普遍比较昂贵,而且普及率不高。
1.3论文的研究容及组织结构
1.3.1论文的研究容
计算机网络体系包含两大方面,终端体系与网络通信体系。
而各自的安全要求则衍生了可信计算平台以及可信网络连接的规。
保护整个终端体系和网络通信体系的完整性与安全性就需要综合考虑两方面的需求。
构建可信网络平台,采用802.1x在宽带及无线接入方面的优势是显而易见的。
同时也被众多互联网服务提供商所广泛采纳。
本文的主要工作是针对ARP病毒的特点,详细论述了ARP协议的原理,发展过程以及ARP协议的应用。
对ARP协议的实现及漏洞进行了详细的分析,并针对ARP欺骗攻击的特征,对其攻击方法进行了详细的介绍。
同时,根据ARP欺骗的攻击方法总结出ARP欺骗的各种检测方法,并有针对性的制订了ARP欺骗的防御措施。
由于ARP欺骗经常在局域网中爆发,局域网是ARP欺骗病毒肆虐的典型网络。
本文结合局域网中ARP欺骗攻击的实际现象,使用抓包软件对其进行检测并加以分析,再根据常见网络设备的特点逐步制定出防御局域网中ARP欺骗的措施,并加以改进。
1.3.2论文的组织结构
本文共分为3个章节,各章节主要容如下:
第1章,绪论。
介绍了ARP欺骗的攻击行为与对其进行防御的研究背景和现状,分析了现有防御方法的不足。
描述本文的研究容,给出了本论文的组织结构。
第2章,ARP协议。
详细的介绍了ARP协议,ARP协议的工作原理以及ARP协议的应用。
同时也对ARP协议本身存在的漏洞,ARP欺骗攻击的原理,以及对现有的ARP欺骗攻击既定检测与防御方法进行了细致介绍,并分析了他们各自的优缺点。
第3章,ARP病毒检测与防御。
该章节针对局域网中频繁出现的ARP欺骗攻击现象,进行抓包采样,经分析后逐步制定出应对方案,并对其进行适当改进。
第2章ARP协议
2.1ARP协议介绍
ARP(AddressResolutionProtocol)即地址解析协议,就是用来进行地址解析的协议。
网络中的通信是通过使用网络层(OSI网络结构中的第三层)地址发送数据完成的。
但实际上,网络中数据的传输是通过使用数据链路层(OSI网络结构中的第二层)地址实现的。
这就意味着网络中的每一个设备都要拥有网络层地址和数据链路层地址。
这就需要定义某种方式将网络层地址与数据链路层地址有效联系起来。
那么,这种将网络层地址与数据链路层地址一一映射的过程就被称为
地址解析。
2.1.1地址解析的作用
当我们研究OSI网络参考模型时,分别有两层携带地址:
网络层与数据链路层。
处于网络层以上的各层均通过网络层地址进行信息传输。
而网络层地址与数据链路层地址是两种截然不同的地址类型并且具有不同的功能,数据链路层地址用于局域网两个硬件设备间的信息直传,它们多用于执行基本的LAN,WLAN与WAN的网络通信,而网络层地址则用于网际间的等价传输。
通俗地说就是数据链路层用于处理直接连接的网络设备间的信息传输,而网络层地址则用于非直连的网络设备间的数据传输。
网络层地址与数据链路层地址的关系:
事实上,当我们通过网络层连接两个设备时,这仅仅是概念上的连接,当你使用IP发送一个请求,每一跳都发生在数据链路层。
当你的请求传送到本地路由器的网络层时,实际的请求已经被封装在一个桢中,并使用路由器的数据链路层地址传送出去。
传送的每一步都是基于第三层的网络地址,但实际的传输执行是使用数据链路层地址进行路由的。
地址解析——将网络层地址转换为数据链路层地址。
IP地址(网络层地址)对于网络硬件来说是一个处于OSI网络模型较上层的地址,当你要访问一个,输入网址后路由器得到的信息是该的IP地址,但实际上信息是向网络服务器的MAC地址(数据链路层地址)传送的。
在LAN网络中同样使用这样的传输原理,即使网络服务器就摆设在发送请求电脑的旁边,也一定要通过数据链路层完成这一过程。
所以我们需要一种解析这两种地址的方
法,这个过程就叫做地址解析。
地址解析的方法:
地址解析的功能固然重要,但地址解析的效率也不容忽视,耗费大量网络资源的地址解析方法是不可取的。
现如今有两种地址解析的方法:
(1)直接映射:
有一个公式可以将高层地址转化为底层地址,这是比较简单有效的方法,但当数据链路层地址长度大于网络层地址时会受到一些限制。
(2)动态解析:
一个特殊的协议用来通过网络设备的IP地址就可知道其相应的数据链路层地址,即一个数据链路层地址对应一个给定的IP地址。
这种方法虽然比直接映射法复杂,但具有更大的灵活性。
2.1.2直接映射法
当每一个数据报在网络中传输的过程中,网络层地址被无数次解析成数据链路层地址。
因此我们希望这个过程能够尽可能的简单快捷,完成这一过程最简单的方法就是将两类地址直接映射。
直接映射法的基本思想就是将对应的网络地址与数据链路层地址存放在一个表中,我们可以通过非常简单的算法通过其中之一找到对应项。
无论何时都可以通过网络层地址找到对应的数据链路层地址。
数据链路层地址和网络层地址具有同样的结构和语义是不切实际的,因为这两类地址基于不同的工作目的和完全不相容的执行标准。
但如果我们创建的网络层地址足够大,可将数据链路层地址编码入其中的话,我们便可以将两类地址做直接映射。
这样,数据链路层地址就成为网络层地址的一部分。
当MAC地址的长度小于IP地址时,可以用直接映射的方法从IP地址中得到硬件地址。
这使地址解析变得非常简单,但大大降低了地址编排的弹性。
在硬件地址较大的情况下,直接映射已成为不可能:
不幸的是,只有在MAC地址作为IP地址一部分时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 ARP 防火墙 技术 研究 报告