ARP协议简析与ARP欺骗攻击防范

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:huanhuan40705
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:该文所讨论的是现行以太网络环境中ARP协议的概述与工作原理,ARP协议本身的缺陷,以及常见ARP欺骗攻击的形式与防范方法。作者结合当前网络环境的实际情况,以网络的高效与安全为出发点,全面而概述地谈ARP协议与ARP欺骗攻击防范方面的问题。
  关键词:ARP;工作原理;欺骗攻击;防范
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)33-1349-02
  An Analysis of ARP Protocol andHow to Guard against ARP Cheating
  JIANG Xiao-feng
  (Henan Vocational School of Economics and Trade,Zhengzhou 450053,China)
  Abstract: This paper discusses the general idea,principle,defectiveness of ARP Protocol in the first place.Then this paper discusses the familiar forms of ARP Cheating and how to guard against it. Taking the current situation of the Internet into account, the present writer discusses ARP Protocol and how to guard against ARP Cheating thoroughly and tersely to improve the efficiency and safety of the Internet.
  Key words: ARP;principle;cheating; guard against
  随着网络、电子通信等技术的发展,互联网的接入,网络的应用越来越深入的到社会的各个行业,而随之而来的是人们对于接入网络的高效和安全问题的关注,在网络应用中的众多问题中,ARP欺骗攻击也日益被提到关注的重点上。
  因此,我们对于ARP协议工作原理以及ARP欺骗攻击必须有一个充分的认识。
  1 ARP简介
  ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。
  在TCP/IP协议中,每一个网络结点是用IP地址标识的,IP地址是一个逻辑地址。而在现行的以太网中数据包是靠48位MAC地址(物理地址)寻址的。因此,必须建立IP地址与MAC地址之间的对应(映射)关系,在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址必须通过地址解析协议获得的。ARP协议用于将网络中的IP地址解析为的硬件地址(MAC地址),以保证通信的顺利进行。
  在主机中,IP地址和MAC地址之间的对应(映射)关系以列表的形式存放在ARP缓冲区(ARP Cache)中。在Windows操作系统中,可以通过在命令:arp –a 查看。
  如: Interface: 192.168.10.96 --- 0x10003
   Internet AddressPhysical AddressType
   192.168.10.100-d0-f8-a5-65-f3 dynamic
   192.168.10.10 00-19-21-29-44-de dynamic
   192.168.10.21 00-1e-90-66-72-a9 dynamic
   192.168.10.24 00-1e-90-6f-9b-e8 dynamic
   192.168.10.25 00-11-5b-28-d6-11 dynamic
   192.168.10.28 00-14-2a-3e-31-3e dynamic
   192.168.10.41 00-1e-90-66-7c-2a dynamic
  2 ARP工作原理
  在ARP协议的规定下,ARP的工作原理可以追溯为以下几个过程:
  1) 每台主机都会在自己的ARP缓冲区 (ARP Cache)中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。
  2) 网络中,当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有﹐就直接将数据包发送到这个MAC地址;如果没有,就向本地局域网(同一网段)的所有主机发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。
  3) 网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;
  4) 源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
  3 ARP协议的缺陷
  ARP协议是建立在信任局域网内所有结点的基础上的,它很高效,但却不安全。它是无状态的协议,不会检查自己是否发过请求包,也不会或者无法检查接收到的应答是否是合法的,只要收到目标MAC是自己的ARP 响应数据包或ARP广播包(包括ARP请求数据包和ARP响应数据包),都会接受并缓存。这就为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至控制网络的通信以及截获网络数据等。
  4 ARP欺骗攻击的形式与危害
  由于ARP协议缺乏信任机制的检验,使得ARP欺骗攻击成了可行。
  第一、根据ARP欺骗的对象分类:
  1) 主机对其他主机的ARP的欺骗攻击。
  2) 主机对网关(路由器端口)的ARP欺骗攻击。
  3) 主机对其他主机和网关(路由器端口)的双向ARP欺骗攻击。
  第二、根据ARP欺骗的网络环境分类:
  1) 同一网段内的ARP欺骗攻击,即处于同一局域网内的ARP欺骗攻击。
  2) 不同网段的ARP欺骗攻击,即处于不同的局域网或者通过互联网的ARP欺骗攻击。
  第三、根据ARP欺骗的发起对象分类:
  1) 人为攻击。
  人为攻击的目的主要是:造成网络异常、窃取数据、非法控制等。
  2) ARP病毒攻击。
  ARP病毒不是特指的某一种病毒,而是指包含有ARP欺骗功能的病毒的总称。ARP病毒的目的主要是:窃取数据、篡改数据等。
  在网络中各种形式的ARP欺骗攻击,给网络带来的危害基本上可以表现为:网络异常、数据窃取、数据篡改、非法控制等,给网络的通信和网络结点的安全带来重大的危害。
  5 ARP欺骗攻击的防范
  对于各种形式的ARP欺骗攻击来说,究其原理是利用ARP协议信任机制的缺陷,对目标物理地址的篡改和控制,来进行欺骗和攻击的。因此在防范ARP欺骗攻击上,也要从这一根本点上出发。
  1) 网络管理中心采用Super VLAN或PVLAN技术
  VLAN Aggregation(VLAN聚合)技术提供一种机制使处于同一个交换机中分属不同VLAN的主机分配在相同的Ipv4子网中,而且使用同一个默认网关。
  在交换网络环境中引进Sub VLAN和Super VLAN,它通常将多个不同的VLAN划分至同一IP子网,而不是每个VLAN单独占用一个子网,然后将整个IP子网指定为一个VLAN聚合(Super VLAN),它包含整个IP子网内的所有VLAN(Sub VLAN)。
  
  图1 ARP报头模式
  实质上不同的Sub VLAN仍保留各自独立的广播域,而一个或多个Sub VLAN同属于一个Super VLAN,并且都使用Super VLAN的接口地址为默认网关IP地址。当不同Sub VLAN中的主机需要相互之间通讯时,需要在Super VLAN开启ARP代理。
  PVLAN即私有VLAN(Private VLAN),一种新的VLAN机制,所有服务器在同一个子网中,但服务器只能与自己的默认网关通信。
  PVLAN的应用对于保证接入网络的数据通信的安全性是非常有效的,用户只需与自己的默认网关连接,一个PVLAN不需要多个VLAN和IP子网就提供了具备第2层数据通信安全性的连接,所有的用户都接入PVLAN,从而实现了所有用户与默认网关的连接,而与PVLAN内的其他用户没有任何访问。PVLAN功能可以保证同一个VLAN中的各个端口相互之间不能通信,但可以穿过Trunk端口。这样即使同一VLAN中的用户,相互之间也不会受到广播的影响。
  PVLAN和SuperVLAN技术都可以实现端口隔离,但实现方式、出发点不同。端口的隔离,有效的隔离了广播域,也从而有效的遏制了ARP数据包的范围和程度。
  2) 局域网内采用IP与MAC的双向绑定
  所谓IP与MAC的双向绑定,是指:一方面,主机IP地址和主机MAC地址绑定,另一方面,路由器或者交换机等网络设备上IP地址和MAC地址以及端口绑定。
  3) 使用软件防护
  正确的安装、配置和使用计算机防护软件,也可以起到防范ARP欺骗攻击的作用。如我国著名的反病毒和计算机安全软件:瑞星、江民以及ARP卫士等。
  总的来说,ARP协议在现行以太网的通信中起着至关重要的作用,从而针对ARP协议的ARP欺骗攻击对网络的安全也产生了严重的危害。所以,在我们的网络中,应对繁多的ARP欺骗、防范ARP攻击,必须具备一定的ARP协议与工作原理的认识,更要掌握必要的ARP防范技术,保证网络的高效和安全。
  
  参考文献:
  [1] [美]Cisco System 公司.CCNA教程[M].北京:人民邮电出版社,2007,12.
  [2] 张保通.网络互联技术[M].北京:中国水利水电出版社,2008,1.
  [3] (美)W.Riichard Stevens.TCP/IP详解[M].北京:机械工业出版社,2006,5.
其他文献
摘要:在USB协议分析仪中,CPLD利用自身硬件的优点,快速处理USB信号,把USB数据流转换成MCU数据包以供单片机接收,进行下一步的工作。  关键词:CPLD;信号;数据包  中图分类号:TP212文献标识码:A 文章编号:1009-3044(2008)34-1853-02     CPLD是一种用户根据各自需要而自行构造逻辑功能的数字集成电路。其基本设计方法是借助集成开发软件平台,用原理图、
史铁生的创作,从1983年《我的遥远的清平湾》开始,便与社会、历史这些宏大的指向拉开了距离,树立起自己内敛而平和的世界观。1991年的《我与地坛》突破了当代散文高调造作、为时代与意识形态所累的模式。他对人内心世界的开掘,对生命体验的思索都让其散文充满了崭新而深刻的意味。本文试图从文化人类学的角度进入史铁生的散文,以《我与地坛》及其他散文为例,通过对地坛意象的分析,探求地坛背后的仪式隐喻对于史铁生散
2020年初,受新冠肺炎疫情影响,在教育部“停课不停学”的号召下,我国大中小学校纷纷开启了线上教学的实践。笔者认为,这一情况将成为我国教育教学模式进一步优化的一个契机。当前,汉语言文学课程教学引入线上模式,更加强调“以学生为主体,教师为辅”的教育模式也对我们提出了新的挑战和要求。笔者在参与河南省教育厅2019年度人文社会科学研究一般项目“河南根亲文化创造性转化研究”(2019-ZZJH-419)、
摘要:非虚构文学一改过去传统文学关于理想、幻想和飘渺不真实东西等脱离实际的创作理念,可见它与传统文学之间的创作理念的差异。非虚构文学从人们的生活实际出发,从作者的切身经历出发,以现实问题和人民的处境为出发点。本文通过对非虚构文学的分析,表明了美英非虚构文学的创作风格,尽管这类作品是对现实的重组,但是其社会意义还是具有很大影响力的,进而对美英非虚构文学的发展意义进行了探讨。  关键词:非虚构文学 创
摘要:郁达夫的散文《钓台的春昼》中,在桐君山优美风景的描写中插入了很多自我愤懑心绪的抒发,进而折射出当时他的现实处境,实现了表现自然与表现自我、表现社会结合的目的。  关键词:郁达夫 《钓台的春昼》 自然 自我 社会  在《中国新文学大系·散文二集·导言》中,郁达夫曾谈到传统散文与现代散文的区别:“从前的散文,写自然就专写自然,写个人就专写个人,一议论到天下国家,就只说古今治乱,国计民生,散文里很
新形势下的思想政治教育工作面临着新任务和新要求,学界针对如何有效开展思想政治教育学科建设展开了深入探讨。当前,思想政治教育作为一项普遍的社会实践活动,其存在形态具有多样性。由人民出版社出版的,白显良著的《隐性思想政治教育基本理论研究》一书围绕隐性思想政治教育  “是什么“”为什么“”怎么样“”如何实践”四个维度进行了系统的论述,将思想政治教育中的隐性因素剥离出来,使其区别于传统“灌输”式的显性思想
窦桂梅老师多年来深耕教育一线,曾出版多部教育经典论著,被学界评为“新中国成立六十年来从课堂里走出来的教育专家”之一。《小学语文主题教学研究》一书是作者几十年教学实践的结晶,在理论与实践有机结合之上,建构了精神价值高位引领的、动态的、立体的主题教学体系。  全书在对目前国内小学语文教学中存在问题进行剖析的基础上,就小学语文的主要教学目标设定、教学主题择选原则以及教学的落地策略等问题,作了细致的研究分
摘要:初唐定州诗人崔湜的边塞诗创作,直接促成了初唐“风骨”的萌芽,他本人亦成为盛唐边塞诗作的重要先导力量之一,直接为盛唐边塞诗派的形成起到了奠基作用。  关键词:初唐 定州 崔湜 边塞诗  边塞诗早在《诗经》《楚辞》中就已出现,如《诗经》中的《采薇》,作为《小雅》中的杰作,反映的就是戍卒在出征归途中,对战争的回顾及哀怨;《楚辞》中的《国殇》,也描写了两军相交的战场上,互相厮杀的惨烈场景。但由于篇幅
摘要:游戏引擎在游戏开发中起着至关重要的作用,如同汽车发动机在汽车制造中的作用一样。一款性能优越兼容性强的汽车发动机不仅可以极大提升一辆汽车性能,而且可以极其方便的用于组装生产其它汽车。同样一款好的游戏都有一款强大的游戏引擎作支撑,游戏引擎是游戏开发中最核心最重要的部分,其具有很强的重用性、独立性、通用性。  关键词:引擎;几何变换;纹理映射;模型  中图分类号:TP311文献标识码:A文章编号:
摘要:该文在分析了VOD视频点播系统的工作原理及特点基础上,对该技术在教育行业中的应用情况进行了阐述,同时指出应用中存在的问题及相应对策。  关键词:VOD视频点播系统;教育行业;应用;对策  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)35-2276-02  The Study to Application of VOD System in Education