999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

ARP欺騙攻擊的取證和防御方法

2016-02-06 09:33:40王紹龍
網絡安全技術與應用 2016年10期
關鍵詞:分析檢測

◆王紹龍 王 劍 馮 超

(國防科學技術大學電子科學與工程學院 湖南 410000)

ARP欺騙攻擊的取證和防御方法

◆王紹龍 王 劍 馮 超

(國防科學技術大學電子科學與工程學院 湖南 410000)

由于ARP(Address Resolution Protocol,地址解析協議)協議是一個無狀態的協議,并且對請求/應答信號的數據源缺少認證機制,任何客戶端可以偽造惡意的ARP報文,毒化目標主機ARP緩存表?;贏RP欺騙的攻擊危害性大,會導致網絡傳輸效率降低、網絡阻塞,甚至用戶信息被竊取和隱私泄露。通過分析基于ARP欺騙的中間人攻擊(MITM)、拒絕服務攻擊(DoS)、MAC泛洪的實現原理和特點,提出ARP緩存檢查、ARP包檢測、流量分析等ARP欺騙攻擊行為取證方法,和防御ARP欺騙的IP地址靜態綁定、DHCP防護和DAI檢測等方法。

ARP欺騙;ARP欺騙監測;取證分析;ARP欺騙防御

0 引言

ARP欺騙是攻擊者發送偽造的ARP請求或ARP應答信號發起的攻擊行為。當收到一個ARP應答的時候,所有的客戶端無論是否發出過ARP請求,都可能會更新本地ARP緩存表。并且ARP協議中,對ARP應答信號的信號源缺少可靠的認證機制,所以無論收到的ARP請求/應答信號是真實的還是偽造的,都會進行處理,這就給網絡中的數據傳輸安全留下了隱患。

1 ARP欺騙攻擊類型

1.1 中間人攻擊(MITM)

中間人攻擊就是攻擊者在目標主機與另一方主機(網關或服務器)進行正常通信的過程中,進行攔截、插入、偽造、中斷數據包,達到截獲對方敏感數據,偽造身份等目的[1]。

1.2 拒絕服務攻擊(DoS)

拒絕服務攻擊以阻塞正常網絡帶寬、耗盡服務器內存資源、干擾及破壞正常通信為主。在傳統的網絡中,DoS攻擊已成為攻擊者進行惡意破壞大型網站通信、破壞公司網絡等極具威脅性的途徑 [2]。

1.3 MAC泛洪

交換機依靠對CAM表的查詢來確定正確的轉發接口。攻擊者通過偽造大量的ARP應答報文,使CAM表被這些偽造的MA C地址占據,真實的MAC地址卻無法進入CAM表,當CAM表記錄的MAC地址達到上限后,新的條目將不會添加到CAM表中。此時,任何一個經過交換機的正常單播數據幀,都會以廣播幀的形式被處理,導致網絡帶寬資源被大量的數據包占用。

2 ARP欺騙的檢測和取證方法

2.1 檢查ARP緩存

受到ARP欺騙攻擊的主機ARP緩存表,會保存錯誤的IP和MAC地址綁定關系,通過對比ARP緩存和可信IP和MAC地址綁定關系,可以分析ARP欺騙攻擊類型和攻擊源。

2.2 檢測ARP數據包

攻擊者發起ARP欺騙攻擊需要向網絡中發送偽造的ARP報文,這些偽造的ARP報文中會重復使用合法的IP地址。如果存在ARP欺騙攻擊,ARP報文中IP地址和MAC地址就會出現多對對應關系。并且,ARP應答數據包的包頭結構中,含有源MA C地址和目的MAC地址等信息,通過分析偽ARP數據包,可以定位出ARP欺騙攻擊的主機。

2.3 網絡流量分析

在受到ARP欺騙攻擊的網絡中,攻擊者需要持續發送偽AR P數據包,相比于正常的網絡,受攻擊的網絡中ARP數據包會增多,將導致整個網絡中的單播、多播、廣播數據包比例發生明顯變化。

3 受攻擊網絡取證分析

3.1 檢查ARP緩存表

本地ARP緩存表包含了本地的所有IP地址和MAC地址的對應關系。如果ARP緩存受到中毒攻擊,就會出現偽造的IP和MAC地址對應關系。表1所示是受攻擊主機的ARP緩存表,緩存表中出現了重復的MAC地址:00-0c-29-f2-3d-a5同時對應著192.168.0.1和192.168.0.117兩個IP地址,而網關的的MAC地址實際是be-53-e5-a4-6f-20,IP為192.168.0.117的主機就是ARP欺騙攻擊的攻擊源,目標是偽裝成網關。

表1 受攻擊主機ARP緩存表

3.2 分析ARP數據包

使用wireshark捕獲到的受攻擊內網流量中的ARP數據包監測顯示結果為:Duplicate IP address detected for 192.168.0.117(00:0c:29:f2:3d:a5)– also in use by be:53:e5:a4:6f:20。說明IP地址192.168.0.117被重復使用,說明IP為192.168.0.117的主機發出偽造的ARP包,并且這些偽ARP包中的IP地地址,B很可能發起了DoS攻擊或是中間人攻擊。

3.3 網絡流量分析

通過Ntop分析網絡流量可以確定網絡上存在的各種問題,判斷是否存在ARP攻擊行為。表2和表3分別是在正常網絡和受攻擊網絡情況下,主機用Ntop得出的網絡流量統計信息。在受到ARP欺騙攻擊時,廣播流量明顯增大到18.0%。廣播包很可能就是實施ARP欺騙持續發出的偽ARP包。

表2 正常網絡網絡流量統計

表3 受攻擊網絡網絡流量統計

3.4 入侵檢測

除上述幾種措施外,還有很多ARP欺騙檢測工具,如XArp、ARPToxin、snort等[3]都可以對基于ARP欺騙的攻擊行為進行實時檢測。其中,Snort是一個開源的,具有實時流量分析、網絡IP數據包記錄等強大功能的網絡入侵/防御檢測系統。這種方法首先要根據具體網絡手動配置文件,對網絡的變化適應性差。

4 防御措施

4.1 IP地址與MAC地址靜態綁定

通常,局域網內IP地址和MAC地址的對應關系是動態的,這是ARP欺騙攻擊的前提。如果靜態綁定受信任的IP地址和M AC地址,當收到已綁定地址的ARP請求/應答信號后,ARP緩存表就不會進行更新。

4.2 DHCP防護和DAI檢測

通過交換機的DHCP ack包或者手工指定,建立和維護一張包含受信任的IP和MAC地址生成的DHCP Snooping綁定表,交換機開啟DHCP Snooping后,會檢查非信任端口報文中的M AC地址,根據綁定表過濾掉不受信任的DHCP信息,與數據庫中的借口信息不匹配的DHCP信息同樣也會被丟棄。避免非法冒充DHCP服務器接入。

5 結論

為了保障網絡安全,關于OSI各層的安全策略已經做了大量研究。通過數據鏈路層一直面臨著嚴重的安全威脅。利用ARP協議無狀態的特性發起的ARP欺騙攻擊危害極大。通過實驗室環境驗證檢查ARP緩存表、ARP包監測、網絡流量分析,可以及時發現并定位ARP欺騙攻擊行為。最后給出IP地址靜態綁定、DHCP防護和DAI檢測等安全防護措施,對保護局域網安全具有重要意義。

[1]馬軍,王巖.ARP 協議攻擊及其解決方案[J].微計算機信息,2006.

[2]李軍鋒.基于計算機網絡安全防 ARP 攻擊的研究[J].武漢工業學院學報,2009.

[3]吳蓓.淺論 ARP 攻擊的原理與防范方式[J].科協論壇:下半月,2010.

關閉81端口:

4.2 關閉和開啟物理端口

4.3 網絡地址的配置

第一步:ifconfigeth0x.x.x.xnetmaskx.x.x.xbroadcastx.x.x.

第二步:參考配置文件進行設置,/ect/sysconfig/network-scri pts下進行ifcfg-xx的文件配置,例如ifconfigeth0,其中0表示在一塊網卡上配置地址的數目,需要多個則對該數字進行設定即可:ifconfigeth0:1,ifconfigeth0:2等根據實際需求進行設定。

第三步:重新啟動network服務,/ect/init.d/networkrestart或servicenetworkrestart.

5 修改網絡配置

修改網絡配置一般是出現在完成所有配置之后的,當配置完成后發現其中的某些設置與原來的設計不同,或者是不能滿足實際的運行需求,所以需要對其進行相應的修改。通常情況下修改網絡配置,主要針對IP地址、DNS和路由方面的修改,而修改的方式則是通過相應的指令來完成操作。

6 結語

虛擬機下Linux操作系統的網絡配置步驟總結為六步:第一,連接 Vnet-PPPoE 實現網絡共享;第二,選擇合適的連接方式接入互聯網;第三,根據實際情況需求進行相應的網絡配置;第四,利用配置文件進行相關命令的執行,保證所設置的網絡是有效可執行的;第五,用 ifconfig 命令檢測查看已設置的網絡配置是否符合要求;第六,利用ping命令對網絡的通暢情況進行檢測驗證,一般設置完成的系統,其網絡運行情況較為良好,但如果是不通暢的情況,則需要關掉真機上的防火墻,然后繼續觀察網絡狀態,針對存在的問題找出相應的解決辦法,保證系統和網絡的正常。

參考文獻:

[1]李超.虛擬機下Linux操作系統的網絡配置研究[J].小作家選刊,2015.

[2]芮雪.虛擬機下Linux操作系統的網絡配置[J].電腦與信息技術,2014.

[3]翟文彬,李爽.虛擬機技術在Linux操作系統中的應用[J].計算機光盤軟件與應用,2013.

猜你喜歡
分析檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
隱蔽失效適航要求符合性驗證分析
“幾何圖形”檢測題
“角”檢測題
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
電力系統及其自動化發展趨勢分析
小波變換在PCB缺陷檢測中的應用
中西醫結合治療抑郁癥100例分析
主站蜘蛛池模板: 欧美日韩亚洲国产| 欧美日韩中文字幕在线| www.狠狠| 亚洲精品中文字幕无乱码| 国产va免费精品| 欧美一区二区人人喊爽| 国产成人一区在线播放| 亚洲成av人无码综合在线观看| 亚洲人成网站日本片| 成人在线天堂| 亚洲色成人www在线观看| 亚洲欧美一级一级a| 99久久精品美女高潮喷水| 国产成人综合在线观看| 日韩高清在线观看不卡一区二区| 无码免费试看| 精品国产中文一级毛片在线看| 成人av手机在线观看| 国产丝袜无码一区二区视频| 亚洲国产欧美目韩成人综合| 国产一区二区三区日韩精品| 亚洲视频免| 欧美啪啪一区| 亚洲黄色高清| 亚洲h视频在线| 九色免费视频| 啪啪啪亚洲无码| 国产凹凸一区在线观看视频| 99re66精品视频在线观看 | 国产一级无码不卡视频| 日本精品中文字幕在线不卡| 亚洲中文字幕国产av| a级毛片在线免费观看| 色综合天天操| 人妻一本久道久久综合久久鬼色| 69av在线| 伊人婷婷色香五月综合缴缴情| 55夜色66夜色国产精品视频| 91无码视频在线观看| 欧美日韩国产精品va| 欧美中文一区| 亚洲国产av无码综合原创国产| 欧美一道本| 香蕉蕉亚亚洲aav综合| 国产精品美女在线| 欧美日韩北条麻妃一区二区| 在线观看免费人成视频色快速| 国产亚洲精品自在线| 欧美啪啪网| 国产精品免费久久久久影院无码| 国产成人综合亚洲欧美在| www.亚洲一区| 91国内外精品自在线播放| 天堂网亚洲系列亚洲系列| 国产在线精品人成导航| 亚洲综合片| 国产va在线| 亚洲成人免费在线| 国产一级在线观看www色 | 婷婷99视频精品全部在线观看 | 色悠久久久久久久综合网伊人| 久热re国产手机在线观看| 婷婷综合亚洲| 99精品在线视频观看| 日韩AV手机在线观看蜜芽| 日韩欧美91| 国产午夜福利亚洲第一| 原味小视频在线www国产| 国产性爱网站| 国产精品天干天干在线观看| 少妇极品熟妇人妻专区视频| 天天躁夜夜躁狠狠躁躁88| AV不卡无码免费一区二区三区| 日韩av手机在线| 亚洲嫩模喷白浆| 久久亚洲中文字幕精品一区| 久久毛片免费基地| 狠狠做深爱婷婷久久一区| 四虎亚洲国产成人久久精品| 国产精品视频白浆免费视频| 91久久偷偷做嫩草影院| a免费毛片在线播放|