999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于網絡安全技術及防御自動化分析

2010-07-10 06:51:36黃益群潘澤強
制造業自動化 2010年6期
關鍵詞:信息

黃益群, 潘澤強

(江西中醫學院 計算機學院,南昌 330006)

0 前言

隨著計算機網絡的普及,網絡安全日益受到人們的關注,但由于網絡本身的復雜性,其管理難度也越來越大,任何一個小的問題都可能影響到整個網絡的正常運行。如最近流行的ARP欺騙攻擊,它可以在很短的時間內使整個網絡陷于癱瘓。因此,如何有效地防范ARP欺騙攻擊成為了人們研究的一項重要課題。本文主要從ARP原理、ARP欺騙過程和如何防御等三個方面進行簡單的介紹。

1 ARP協議原理

源主機在傳輸數據前,首先要對初始數據進行封裝,在該過程中會把目的主機的IP地址和MAC地址封裝進去。在通信的最初階段,我們能夠知道目的主機的IP地址,而MAC地址卻是未知的。這時如果目的主機和源主機在同一個網段內,源主機會以第二層廣播的方式發送ARP請求報文。ARP請求報文中含有源主機的IP地址和MAC地址,以及目的主機的IP地址。當該報文通過廣播方式到達目的主機時,目的主機會響應該請求,并返回ARP響應報文,因而源主機可以獲取目的主機的MAC地址,同樣目的主機也能夠獲得源主機的MAC地址。如目的主機和源主機地址不在同一個網段內,源主機發出的IP數據包會送到交換機的默認網關,而默認網關的MAC地址同樣可以通過ARP協議獲取[1]。經過ARP協議解析IP地址之后,主機會在緩存中保存IP地址和MAC地址的映射條目,此后再進行數據交換時只要從緩存中讀取映射條目即可。ARP工作原理如圖1所示。

圖1 ARP工作原理

2 ARP欺騙過程

2.1 對網內主機的欺騙

在Ethernet中,任何一臺主機當收到一個ARP報文之后更新自己ARP緩沖區。但由于主機無法驗證報文的真實性,當收到欺騙性的報文時,它也會更新本身的ARP緩沖區,這樣就造成“IP—MAC”的映射錯誤,使主機之間無法通信[2]。以表1為例,假設有三臺主機A、B、C,具體信息如表1所示。

表1 三臺主機A、B、C的具體信息

B為攻擊者,A、C為被攻擊者。首先B分別向A、C發送ARP請求報文,當A、C收到以后分別向B發送一個ARP響應報文,B收到后更新A、C的“IP—MAC”映射,并不斷地向A、C發送ARP響應報文,發送給A報文中的發送方的IP地址為10.30.5.4,MAC地址03-03-03-03-03-03,發送給C報文中發送方的IP地址為10.30.5.2,MAC地址03-03-03-03-03-03;當A、C收到以后分別更新本機的ARP緩存這樣主機A、C就會誤認為B就是對方,造成了A、C之間不能通信。這種攻擊方法也稱為中間人攻擊。還有一些其他的攻擊方法,但這些攻擊都有一個共同特點就是發送一些欺騙性的ARP報文。

2.2 網內主機與網關之間信息的竊取

當主機B想要獲取主機A對外通信的內容時,會分別給主機A和網關D發送一個ARP應答包,讓A和D都把第三方監聽者誤認為是對方,這樣,主機A看似成功的實施了對外通信,而實際上中間夾著監聽主機B。此時,主機B不僅可以完成監聽,而且還可以隨意更改數據包中地某些信息,并成功完成數據包轉發。

簡單說,ARP欺騙的目的就是為了實現全交換環境下的數據監聽。大部分的木馬或病毒使用ARP欺騙攻擊也是為了達到這個目的。

3 ARP欺騙的發現及防御

3.1 ARP欺騙的發現

當局域網中有ARP攻擊時,它一般不會單獨的攻擊某一臺機器,而是整個局域網,涉及面積比較大,可以在很短的時間內使整個網絡癱瘓。因此及時地發現ARP攻擊源是非常重要的。一般可以采用以下幾種方法:

1)使用“ARP -a”命令

如上文中提到的中間人攻擊,當我們在主機C上輸入此命令時,顯示本機的ARP緩存:緩存中10.30.5.2所對應的MAC地址與真正的MAC地址不符,說明攻擊源的MAC地址為22-22-22-22-22-22。另外,還有一種情況比較具有迷惑性,當主機C除了向網關A沒有向其他主機發出連接,主機C的ARP緩存如下所示:

ARP緩存沒有任何異常,但主機C和網關A之間無法通信,這主要是由于主機B不斷的向本網段內的主機發送ARP請求報文,其他主機向主機B發送一個響應,這樣主機B就可以用主機C的信息向網關A發送偽造的ARP報文,該報文的源MAC地址為主機C的地址,當交換機收到該幀時,交換機把指向主機C端口改到和主機B相同。查看網關D的ARP緩存,會看到指向主機B和很多主機都指向了同一個端口。

2)監聽數據報

當有ARP攻擊的時候,攻擊源一般會向本網段內的所有主機發送ARP請求報文。因此可以利用一些抓包工具,如用Sniffer等進行抓包,如發現有大量的ARP請求報文從某一臺機器發出,那么這臺機器極有可能就是攻擊源。

3)查看網關ARP緩存

ARP攻擊時最主要的攻擊對象就是網關。因此可以查看網關的ARP緩存,如果有很多個IP地址都指向同一個MAC地址,那么就說明存在A R P欺騙攻擊,這個MAC地址對應的主機就是A R P攻擊源。

由于ARP攻擊主要利同ARP協議的漏洞,因此目前沒有徹底的方法來防御ARP攻擊。我們可以通過一些安全措施提高網絡的安全性。

3.2 ARP欺騙的防御

3.2.1 在客戶端綁定網關和ARP服務器的真實MAC地址

在本文設計的方案中,通過在客戶端的主機上靜態綁定網關和ARP服務器的MAC地址,來防范第三方對源主機與網關和ARP服務器之間的通信進行監視,這樣設置的結果是主機發送數據前不需要通過向所在的局域網廣播請求來得到網關的MAC地址,它會直接查詢靜態記錄以獲得的地址。攻擊者若在沒有收到ARP請求的情況下仍發送偽造的ARP應答數據包企圖實施欺騙時,源主機將拒絕用偽造的數據更新ARP緩存表的靜態記錄[3]。即不再對ARP緩存表中對信息進行更新,這樣可以防止第三者對主機與網關之間的通信信息進行竊聽,也能保證定時發往ARP服務器的ARP應答包沒有經過第三者轉發,所以通信是可靠的。可以參照下面的例子對局域網內的主機進行靜態的MAC地址綁定。

例如:假設計算機所處網段的網關為10.30.5.1,本機地址為10.30.5.3,在“開始”-“程序”-“附件”菜單下調出“命令提示符”,輸入:arp-a,在計算機上運行arp -a后顯示如下信息:

其中,01-01-01-01-01-01就是網關10.30.5.1對應的MAC地址,類型是動態(dynamic)的,因此是可被改變的。

手工綁定的命令為:

arp-s 10.30.5.1 00-01-02-03-04-05

綁定完后,可再用arp -a查看arp緩存::

這時,型變為靜態(static),就不會再受攻擊影響了。但是需要說明的是,手工綁定在計算機關機重啟后就會失效,需要再次重新綁定。所以,要想永久綁定可以將上面的命令做成批處理文件,在計算機啟動時便已對網關和ARP服務器的MAC地址進行了綁定,編寫一個批處理文件aarp.bat,內容如下:

保存為:aarp.bat。

運行批處理文件將這個批處理文件拖到“Windows→開始→程序→啟動”中,如果需要立即生效,請運行此文件。

通過以上的設定,能有效的阻止攻擊者對用戶和網關之間實施ARP欺騙,本方案在設計的時候,之所以沒有對局域網內的其他主機的MAC地址沒有實行靜態綁定,是考慮到在局域網內的用戶經常會處于各種原因對主機的IP地址進行修改如果每個主機都采用靜態記錄,那么當對主機的IP地址進行正當調整后,如果忘記重新設置該靜態記錄,局域網內部就會出現混亂。因此不宜對局域網內其他主機的MAC地址進行靜態綁定。

3.2.2 設置ARP服務器

ARP服務器的主要功能是接受局域網內的所有主機定時發送的ARP應答數據包,對各個主機的ARP請求進行應答,然后對接收到的所有應答包的信息進行分析判斷,看是否存在相同的IP地址對應不同的MAC地址,如果存在,對發生矛盾的信息暫時不進行更新,然后服務器將判斷的結果再發送給網關,網關通過這個MAC地址查出用來實施ARP欺騙攻擊的主機在交換機上所對應的物理端口,從而進行控制。在服務器和網關之間實行聯動機制,使得ARP攻擊能及時被發現并被及時被清除[4]。系統要求網內各個主機發往ARP服務器的數據要定期主動發送,即使在沒有收到ARP服務器發送的ARP請求時也要進行發送,其發送周期要盡量小,原則上不能超過服務器對ARP緩存表進行更新的周期(一般為2分鐘),這樣設置的理由是周期越小,服務器越能即使發現企圖實施攻擊的計算機,以便通知網關對其通信端口進行控制。

3.3.3 設置主機的ARP請求

當源主機要和局域網內的一臺主機進行通信時,源主機就發送一個ARP請求數據包給ARP服務器,服務器對接受到的信息進行行分析,分別發送給要通信的兩臺主機一個ARP應答數據包,內容就是對方的IP地址和對應的MAC地址。由于兩臺主機對服務器的地址都進行了綁定,所以受到的信息是可靠的,兩臺主機收到這個信息后就可以進行通信了,ARP服務器設置于網關的前端,對客戶端來說是透明的。

4 結束語

上述的幾種防御措施也存在各自的局限性,一般是多種方案配合使用,可以最大限度的阻止ARP欺騙攻擊的出現,但是還有以下問題需要繼續研究,一是如何設置主機定時向ARP服務器發送一個ARP應答包來報告自己的IP地址和MAC地址的對應關系,二是如何實現ARP服務器和網關之間的聯動機制,三是如何讓主機只識別來自ARP服務器的ARP應答數據包。從根本上解決這一問題,最好的方法是重新設計一種安全的地址解析協議。在IPv6中人們已經考慮到了這個問題,不再使用ARP和RARP協議,而采用了更安全的NDP,從而杜絕了來自底層的攻擊。

[1] 任俠,呂述望.ARP協議欺騙原理分析與抵御方法[J].計算機工程, 2003,29(9):127-128.

[2] 孟曉明.基于ARP的網絡欺騙的檢測與防范[J].信息技術,2005,(5):41- 44.

[3] 李海鷹,程灝,呂志強等.針對ARP攻擊的網絡防御式設計與實現[J].計算機工程,2005,31(5):170- 171.

[4] 徐功文,陳曙.ARP協議攻擊原理及其防范措施[J].網絡與信息安全,2005,(1):4- 6.

猜你喜歡
信息
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息超市
大眾創業(2009年10期)2009-10-08 04:52:00
展會信息
展會信息
展會信息
展會信息
展會信息
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 国产午夜在线观看视频| 久久久久夜色精品波多野结衣| 亚洲无码高清视频在线观看| 国产成人精品第一区二区| 一级毛片基地| 精品三级在线| 91成人在线免费视频| 中文字幕在线观| 孕妇高潮太爽了在线观看免费| 中文字幕有乳无码| 日韩黄色精品| 伊人久久婷婷五月综合97色| 亚洲天堂色色人体| 青青青伊人色综合久久| 国产在线精品人成导航| 四虎精品国产永久在线观看| 久久久久人妻一区精品| 97久久人人超碰国产精品| 高清精品美女在线播放| 国产主播福利在线观看| 欧美在线视频不卡| 狼友av永久网站免费观看| 99re视频在线| 婷婷六月色| 免费一级毛片| 成人日韩视频| 亚洲精品欧美日本中文字幕 | 天天色天天操综合网| 久久人搡人人玩人妻精品一| 欧美国产日韩一区二区三区精品影视| 亚洲va在线∨a天堂va欧美va| 广东一级毛片| 综1合AV在线播放| 日本亚洲欧美在线| 99尹人香蕉国产免费天天拍| av一区二区人妻无码| 日韩乱码免费一区二区三区| 亚洲成人动漫在线观看| 国产欧美网站| 欧美成一级| 亚洲第一成年免费网站| 在线亚洲天堂| 亚洲综合狠狠| 成人午夜天| 日本影院一区| 亚洲成aⅴ人在线观看| 麻豆精品国产自产在线| av色爱 天堂网| 久久精品国产免费观看频道| 美女被操91视频| 亚洲欧美一区在线| 在线毛片网站| 3344在线观看无码| 国产麻豆91网在线看| 国产成人精品在线| 暴力调教一区二区三区| 手机在线国产精品| 亚洲成A人V欧美综合| 免费全部高H视频无码无遮掩| 成人综合久久综合| 香蕉伊思人视频| 国产精品免费电影| 免费A级毛片无码免费视频| 久久久久国产精品熟女影院| 成人国产三级在线播放| 亚洲精品无码不卡在线播放| 国产99视频在线| 免费大黄网站在线观看| 中文纯内无码H| 亚洲精品桃花岛av在线| 国产精品林美惠子在线播放| 天天躁夜夜躁狠狠躁躁88| 波多野结衣无码AV在线| 亚洲成人黄色在线观看| 伊人精品视频免费在线| 久久精品国产在热久久2019 | 99在线视频精品| 亚洲午夜久久久精品电影院| 99热这里都是国产精品| 久久人与动人物A级毛片| 日韩福利视频导航| 国产拍在线|