999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

校園網ARP攻擊原理及防御解決方案

2009-12-31 00:00:00潘家英唐曉年
考試周刊 2009年31期

摘 要: 隨著校園網規模的不斷擴大,ARP攻擊問題在校園網管理中越來越突出。本文介紹了ARP攻擊的原理,以及由此引發的網絡安全問題,并針對校園網中不同的實際應用情況,提出不同的ARP攻擊防御解決方案,以解決校園網中因ARP攻擊而引發的網絡安全問題。

關鍵詞: ARP攻擊 校園網安全 防御解決方案

1.引言

校園網是CERNET/Internet的基本組成單位,是為學校師生員工的教學、科研、管理、服務、文化娛樂等提供服務的信息支撐平臺,是學校必不可少的基礎設施。校園網有用戶數量大、用戶類型復雜、管理策略復雜、流量大、網絡安全威脅性大等特點。如何保證校園網安全順暢地運行是迫切需要解決的問題。

在校園網的管理中,ARP攻擊幾乎成為每個網絡管理人員必須面對的難題。校園網中的ARP欺騙病毒傳播迅速,容易泛濫;某些局域網工具軟件也具備擾亂ARP表的功能;ARP網關欺騙往往會造成整個網段用戶的無法正常上網,故障的面積大,給學校網絡管理員造成的壓力也很大,同時故障的定位較難,需要到用戶端排查故障,管理員要耗費大量精力,等等。在校園網的管理中,如何阻止ARP攻擊的發生,成為保障校園安全一項刻不容緩的重要課題。

2.ARP概述

2.1ARP概念

ARP(Address Resolution Protocol),其中文意思為:地址解析協議。ARP的主要功能是將目的主機的IP地址解析成MAC地址。ARP與反向地址解析協議RARP結合使用,便可實現主機IP地址與MAC地址的相互映射[1]。

2.2ARP工作原理和以太網通信機制

計算機間進行通信,必須知道目標主機的IP地址,即將目的主機的IP地址封裝到網絡層的IP協議中。這些IP數據包常是通過以太網發送的,但負責傳送數據的網卡及二層的以太網交換機等物理設備卻不能識別IP地址,它們是以以太網地址即MAC地址傳輸以太網數據幀的。也就是說,兩臺計算機相互通信時,其實質是以對方主機的MAC地址作為目的地址傳輸數據幀的,在這種多點連接的網絡通信中,只有以MAC地址作為目的地址才能保證每一個數據幀都能地送到正確的目的地址,因為每個網卡所對應的MAC地址都是唯一的。因此,將IP地址轉化成MAC地址是計算機相互通信的前提,ARP主要的功能就是實現這樣的轉換。ARP工作在位于網絡層和物理層的數據鏈路層,數據鏈路層即與硬件的網卡接口直接聯系,同時又為上層網絡層提供服務。

ARP是怎樣實現這個轉換的呢?在IP地址和MAC地址之間存在著某種靜態的或算法的映射,以這些映射為依據即可形成一張ARP表,以太網中的每臺計算機都會有這樣一張ARP表,其中所記錄的就是其它計算機IP地址與其MAC地址的對應關系,計算機就是通過在ARP高速緩存中維持ARP表實現IP地址到MAC地址的轉換。當計算機向目的主機發送數據包時,首先在自己的ARP緩存表中查詢,如果ARP緩存表中存有目的主機IP地址所對應的MAC地址,那么源主機就將數據包向該MAC地址所對應的主機直接發送。如果ARP緩存表中沒有目的主機IP地址對應的MAC地址,源主機就在網絡中發送一個包含所期望MAC地址的ARP請求廣播包,以獲取目的主機的IP地址和對應的MAC地址;網絡中的主機接收到ARP廣播請求后,就會查詢自己的ARP緩存表,如果表中存有對應的IP地址和MAC地址,就對源主機作出應答,向源主機發送ARP響應數據包;源主機在接收到ARP響應數據包后,就會更新自己的ARP緩存表,將目的主機的IP地址與MAC地址記錄其中,在ARP緩存項的生存周期內,源主機以此為依據向目的主機發送數據包。

3.ARP攻擊概述

3.1ARP攻擊的源頭——ARP本身的缺陷

ARP本身的天然缺陷和不完善是ARP攻擊的源頭。ARP是通過發送ARP請求包獲取目的主機的MAC地址,這種請求機制缺陷在于它假設計算機發送的或響應的ARP數據包都是正確的,而攻擊者利用這一特點發送或響應虛假的ARP數據包實行ARP攻擊。

ARP的漏洞和缺陷可歸納為兩個方面:首先,ARP沒有認證機制,當主機收到其它計算機響應的ARP包,便會直接更新自己的ARP表,而不管發送方是誰,發送的ARP包正確與否,這樣攻擊者就可輕易地將虛假的ARP包傳播出去。其次,ARP并未將正確的IP地址與MAC地址的映射關系靜態綁定,而是定時動態更新,即使攻擊者不主動發送虛假的ARP包也可以待緩存表項生存周期結束后響應虛假的ARP包。在默認情況下,Windows操作系統如Windows Server 2003和Windows XP,ARP緩存中的表項僅存儲2分鐘。如果一個ARP緩存表項在2分鐘內被用到,那么其期限再延長2分鐘,直到最大生命期限10分鐘為止。超過10分鐘的最大期限后,ARP緩存表項將被移出,然后通過ARP請求與ARP回應將IP地址與MAC地址的映射關系重新添加上去。也就是說一條IP地址與MAC地址的映射關系最多10分鐘,最少2分鐘就會更新一次,那么攻擊者就可利用主機發送ARP請求包更新ARP緩存表時將響應虛假的ARP包實行欺騙。

3.2ARP攻擊原理

ARP攻擊就是通過偽造IP地址和MAC地址的映射關系實現ARP欺騙,攻擊者只要持續不斷地發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP地址與MAC地址的映射關系,根據攻擊者對所截獲的數據包的處理情形而異造成網絡中斷或中間人攻擊,這些地址可以是普通的主機,也可以是網關,因此,攻擊者既可以冒充網關欺騙主機,又可以冒充主機欺騙網關,或者冒充主機欺騙其它主機實現中間人攻擊,或者填寫根本不存在的地址造成拒絕服務攻擊,等等。

ARP攻擊的實質通過各種手段使主機修改ARP緩存表中IP地址與MAC地址映射表項。下面本文就以同一個網段內的ARP攻擊來分析其原理[2]。

如圖1所示,在同一個網段內有三臺計算機,其中進行ARP攻擊的計算機A、源主機S及目的主機D,它們的IP地址與MAC地址分別如下所示:

攻擊者A:IP為IP_A,MAC地址為MAC_A;

源主機S:IP為IP_S,MAC地址為MAC_S;

目的主機D:IP為IP_D,MAC地址為MAC_D;

源主機S向目的主機D發送數據包之前必須要知道目的主機D的MAC地址,因此,源主機S發送一個包含本機IP_S、MAC_S及IP_D的ARP請求廣播包,希望得到目的主機的MAC地址,當目的主機D發現查詢的正是本機的MAC地址,就回復一個包含IP_D—MAC_D對應關系的正確的響應包,因為整個網段都將收到該ARP請求包,攻擊者A就可以偽造包含IP_D—MAC_A對應關系的虛假響應包不?;貜蚐。因此源主機S就會收到來自A和D的響應包,因為沒有驗證機制,并且攻擊者A不停地發送虛假包,源主機S將會動態更新本機的ARP緩存項,即錯誤地將IP_D—MAC_A形成映射關系。這樣源主機S本來發給目的主機D數據包發送給攻擊者A,攻擊者A在竊取到數據包之后再轉發或進行其它處理。

4.校園網中ARP攻擊防御解決方案

ARP攻擊防御解決方案可以通過對客戶端、接入交換機和網關三個控制點實施自上而下的“全面防御”,并且能夠根據不同的網絡環境和需求進行“模塊定制”,提供多樣、靈活的ARP攻擊防御解決方案。

在此提供兩類ARP攻擊防御解決方案:監控方式和認證方式。監控方式主要適用于動態接入用戶居多的網絡環境,認證方式主要適用于認證方式接入的網絡環境。在實際部署時,我們建議分析網絡的實際場景,選擇合適的攻擊防御解決方案。另外,結合相應的IMC智能管理中心,我們可以非常方便、直觀地配置網關綁定信息,查看網絡用戶和設備的安全狀況,不僅有效地保障網絡的整體安全,更能快速發現網絡中不安全的主機和ARP攻擊源,并迅速作出反應[3]。

4.1監控方式

監控方式也即DHCP Snooping方式,適合大部分主機為動態分配IP地址的網絡場景,接入交換機需要采用支持DHCP Snooping的產品。實現原理:接入層交換機監控用戶動態申請IP地址的全過程,記錄用戶的IP、MAC和端口信息,并且在接入交換機上做多元素綁定,從而在根本上阻斷非法ARP報文的傳播。

另外,ARP泛洪攻擊會產生大量的ARP報文,消耗網絡帶寬資源和交換機CPU資源,造成網絡速度急劇降低。因此,我們可以在接入交換機部署ARP報文限速,對每個端口單位時間內接收到的ARP報文數量進行限制,避免ARP泛洪攻擊,保護網絡資源。

4.2認證方式

認證方式適合網絡中采用認證登陸的場景,通過CAMS服務器、INode智能客戶端與接入交換機和網關的聯動,全方面地防御ARP攻擊。實現原理:認證方式是客戶端通過認證協議登陸網絡,認證服務器識別客戶端,并且將事先配置好的用戶和網關IP/MAC綁定信息下發給客戶端、接入交換機或者網關,實現了ARP報文在客戶端、接入交換機和網關的綁定,使得虛假的ARP報文在網絡里無立足之地,從根本上防止ARP病毒泛濫。

認證方式包括IEEE802.1x和Portal兩種方案,充分考慮了新建和舊網絡的不同網絡場景,方案全面有效。

4.2.1IEEE802.1x方案

IEEE802.1x方案通過客戶端發起認證,CAMS把事先配置好的網關的IP和MAC綁定信息下發給客戶端做綁定,防止客戶端遭遇網關仿冒類型的攻擊。

客戶端發起認證的報文需要經過接入交換機,接入交換機記錄客戶端的IP和MAC信息,并且做綁定,可以防止網關仿冒、網關欺騙、欺騙終端用戶和ARP泛洪攻擊;客戶端發起認證的信息同樣會經過網關,網關通過CAMS做相應的綁定,防止欺騙網關。

客戶端、接入交換機和網關綁定可以選擇實現,方案可裁剪。

4.2.2Portal方案

Portal方案是通過客戶端發起Portal認證,CAMS把事先配置好的網關IP和MAC綁定信息下發給客戶端做綁定,網關記錄用戶的IP和MAC做綁定,防止網關欺騙。

認證方式適合網絡中采用認證登陸的場景,通過CAMS服務器、INode智能客戶端(Portal方案無需客戶端,采用PC自帶的瀏覽器即可)與接入交換機和網關的聯動(Portal方案和接入交換機無關),全方面地防御ARP攻擊。

5.結語

ARP攻擊主要是存在于局域網網絡中,局域網中若有一個系統感染ARP木馬,則感染該ARP木馬的系統將會試圖通過“ARP欺騙”手段截獲所在網絡內其它計算機的通信信息,因此在網絡中產生大量的ARP通信量使網絡阻塞,造成網內其它計算機的通信故障。本文針對校園網中的ARP攻擊提供的解決方案具有如下幾個特點:

5.1靈活多樣

提供了監控模式和認證模式兩大方案,認證方案支持IEEE 802.1x和Portal兩種認證模式,組網方式靈活多樣。

5.2更徹底

多種方式組合能夠全面防御新建網絡ARP攻擊,切實保障網絡穩定和安全。

5.3保護投資

對接入交換機的依賴較小,可以較好地支持現有網絡的利舊,兼容大部分現有網絡場景,有效保護投資。

5.4適用性強

解決方案適應動態和靜態兩種地址分配方式,通過終端、接入交換機、網關多種模塊的組合,適用于各種復雜的組網環境。

參考文獻:

[1]硅谷動力ARP攻擊的防范專題[OL],http://www.enet.com.cn/security/zhuanti/arp/.2006,7.

[2]趙曉鋒,汪精明,王平水.園區網ARP欺騙攻擊防御模式設計與實現[J].計算機技術與發展,2007,(7):152-155.

[3]李海鷹,程灝,呂志強,莊鎮泉.針對ARP攻擊的網絡防御模式設計與實現[J].計算機工程,VOL.31,(5):170-172.

主站蜘蛛池模板: 欧美成人综合视频| 91无码人妻精品一区| 一级毛片免费观看不卡视频| 亚洲国产亚洲综合在线尤物| 亚洲第一页在线观看| 国产成人区在线观看视频| 亚洲激情99| 人人妻人人澡人人爽欧美一区| 高清不卡一区二区三区香蕉| 伊在人亞洲香蕉精品區| 色天堂无毒不卡| 日韩欧美国产三级| 国产日韩欧美在线视频免费观看| AV熟女乱| 色老二精品视频在线观看| 国产91视频免费观看| 91成人在线免费视频| 国产91在线|中文| 在线另类稀缺国产呦| 国产精品自拍露脸视频| 青青青国产视频手机| 国产乱人乱偷精品视频a人人澡| 五月激情综合网| 高清不卡毛片| 亚洲水蜜桃久久综合网站 | 亚洲一区二区在线无码| 日韩精品毛片人妻AV不卡| 午夜激情婷婷| 欧美成人国产| 亚洲国产精品不卡在线| 四虎精品国产AV二区| 精品国产美女福到在线不卡f| 午夜国产在线观看| AV老司机AV天堂| 亚洲欧洲日产国产无码AV| 91九色国产porny| 亚洲国产精品成人久久综合影院| 国产成人高清精品免费5388| 久久视精品| 亚洲 欧美 日韩综合一区| 日韩免费成人| 国产在线观看第二页| 亚洲一区黄色| 伊人久综合| 日韩视频福利| 久久性视频| 大陆精大陆国产国语精品1024| 香蕉蕉亚亚洲aav综合| 重口调教一区二区视频| 国产福利影院在线观看| 人妻无码一区二区视频| 日韩精品亚洲人旧成在线| 国产91成人| 91丨九色丨首页在线播放| 熟妇人妻无乱码中文字幕真矢织江 | 国产丰满大乳无码免费播放| 成人福利视频网| 麻豆精品国产自产在线| 国产精品自在自线免费观看| 成色7777精品在线| 国产另类视频| 不卡的在线视频免费观看| 丁香六月综合网| 国产内射在线观看| a免费毛片在线播放| 园内精品自拍视频在线播放| 国产一级毛片网站| 国产精选自拍| 日韩欧美中文字幕在线精品| 国产精品嫩草影院av| 嫩草国产在线| 99视频在线免费观看| 欧美日韩国产高清一区二区三区| 丝袜久久剧情精品国产| 欧美视频在线播放观看免费福利资源| 亚洲福利视频一区二区| 中文国产成人精品久久一| 欧美精品xx| 国产玖玖视频| 日韩精品专区免费无码aⅴ| 午夜视频www| 久久久久青草线综合超碰|