六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

ARP協議的缺陷及ARP欺騙的防范_ARP原理

[摘要]一、ARP協議工作原理在TCP/IP協議中, 每一個網絡結點是用IP地址標識的, IP地址是一個邏輯地址。 而在以太網中數據包是靠48位MAC地址(物理地址)尋址的。 因此, 必須建立IP地址與...

一、ARP協議工作原理

在TCP/IP協議中, 每一個網絡結點是用IP地址標識的, IP地址是一個邏輯地址。 而在以太網中數據包是靠48位MAC地址(物理地址)尋址的。 因此, 必須建立IP地址與MAC地址之間的對應(映射)關系, ARP協議就是為完成這個工作而設計的。

TCP/IP協議棧維護著一個ARP cache表, 在構造網絡數據包時, 首先從ARP表中找目標IP對應的MAC地址, 如果找不到, 就發一個ARP request廣播包, 請求具有該IP地址的主機報告它的MAC地址, 當收到目標IP所有者的ARP reply后, 更新ARP cache.ARP cache有老化機制。

二、ARP協議的缺陷

ARP協議是建立在信任局域網內所有結點的基礎上的, 它很高效, 但卻不安全。 它是無狀態的協議, 不會檢查自己是否發過請求包, 也不管(其實也不知道)是否是合法的應答, 只要收到目標MAC是自己的ARP reply包或arp廣播包(包括ARP request和ARP reply), 都會接受并緩存。 這就為ARP欺騙提供了可能, 惡意節點可以發布虛假的ARP報文從而影響網內結點的通信, 甚至可以做“中間人”。

三、常見ARP欺騙形式

1、假冒ARP reply包(單播)

XXX, I have IP YYY and my MAC is ZZZ!

2、假冒ARP reply包(廣播)

Hello everyone! I have IP YYY and my MAC is ZZZ!

向所有人散布虛假的IP/MAC

3、假冒ARP request(廣播)

I  have IP XXX and my MAC is YYY.

Who has IP ZZZ? tell me please!

表面為找IP ZZZ的MAC, 實際是廣播虛假的IP、MAC映射(XXX, YYY)

4、假冒ARP request(單播)

已知IP ZZZ的MAC

Hello IP ZZZ! I have IP  XXX and my MAC is YYY.

5、假冒中間人

欺騙主機(MAC為MMM)上啟用包轉發

向主機AAA發假冒ARP Reply:

AAA, I have IP BBB and my MAC is MMM,

向主機BBB發假冒ARP Reply:

BBB, I have IP AAA and my MAC is MMM

由于ARP Cache的老化機制, 有時還需要做周期性連續欺騙。

四、ARP欺騙的防范

1、運營商可采用Super VLAN或PVLAN技術

所謂Super VLAN也叫VLAN聚合, 這種技術在同一個子網中化出多個Sub VLAN, 而將整個IP子網指定為一個VLAN聚合(Super VLAN), 所有的Sub VLAN都使用Super VLAN的默認網關IP地址, 不同的Sub VLAN仍保留各自獨立的廣播域。 子網中的所有主機只能與自己的默認網關通信。 如果將交換機或IP DSLAM設備的每個端口化為一個Sub VLAN, 則實現了所有端口的隔離, 也就避免了ARP欺騙。

PVLAN即私有VLAN(Private VLAN) , PVLAN采用兩層VLAN隔離技術, 只有上層VLAN全局可見, 下層VLAN相互隔離。 如果將交換機或IP DSLAM設備的每個端口化為一個(下層)VLAN, 則實現了所有端口的隔離。

PVLAN和SuperVLAN技術都可以實現端口隔離, 但實現方式、出發點不同。 PVLAN是為了節省VLAN, 而SuperVlan的初衷是節省IP地址。

2、單位局域網可采用IP與MAC綁定

在PC上IP+MAC綁, 網絡設備上IP+MAC+端口綁。 但不幸的是Win 98/me、未打arp補丁的win 2000/xp sp1(現在大多都已經打過了)等系統 使用arp -s所設置的靜態ARP項還是會被ARP欺騙所改變。

如果網絡設備上只做IP+MAC綁定, 其實也是不安全的, 假如同一二層下的某臺機器發偽造的arp reply(源ip和源mac都填欲攻擊的那臺機子的)給網關, 還是會造成網關把流量送到欺騙者所連的那個(物理)端口從而造成網絡不通。

對于采用了大量傻瓜交換機的局域網, 用戶自己可以采取支持arp過濾的防火墻等方法。 推薦Look ‘n’Stop防火墻, 支持arp協議規則自定義。

最后就是使用ARPGuard啦(才拉到正題上), 但它只是保護主機和網關間的通訊。

五、ARPGuard的原理

ARPGuard可以保護主機和網關的通訊不受ARP欺騙的影響。

1、第一次運行(或檢測到網關IP改變)時獲取網關對應的MAC地址, 將網卡信息、網關IP、網關MAC等信息保存到配置文件中, 其他時候直接使用配置文件。

2、移去原默認路由(當前網卡的)

3、產生一個隨機IP, 將它添加成默認網關。

4、默認網關IP 和網關的MAC綁定(使用DeleteIpNetEntry和CreateIpNetEntry修改ARP Cache表項)

5、周期性檢測ARP Cache中原默認網關(不是隨機IP那個) 網關的MAC在ARP Cache的值是否被改寫, 若被改寫就報警。

6、針對有些攻擊程序只給網關設備(如路由器或三層交換機)發欺騙包的情況。 由于此時本機ARP Cache中網關MAC并未被改變, 因此只有主動防護, 即默認每秒發10個ARP reply包來維持網關設備的ARP Cache(可選)

7、程序結束時恢復默認網關和路由。

值得說明的是程序中限定了發包間隔不低于100ms, 主要是怕過量的包對網絡設備造成負擔。 如果你遭受的攻擊太猛烈, 你也可以去掉這個限制, 設定一個更小的數值, 保證你的通訊正常。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 青青99| 亚欧在线精品免费观看一区 | 欧美天堂在线观看 | 中文字幕在线网址 | 日日爱夜夜操 | 五月婷婷一区 | 青青青亚洲精品国产 | 又粗又硬又大又爽免费观看 | 午夜免费观看视频 | 我要看黄色一级毛片 | 日欧毛片| 日韩精品一区二区三区中文 | 手机看片自拍自拍自拍自视频 | 日韩视频第一页 | 日本美女视频韩国视频网站免费 | 中文字幕在线免费观看 | 天天晚上开着日 | 婷婷5月| 天天天射 | 婷婷六月激情 | 天天综合亚洲 | 全国男人的天堂天堂网 | 欧美天堂在线观看 | 午夜高清视频在线观看 | 亚洲欧美v国产一区二区 | 色婷婷在线观看视频 | 日韩欧美成人乱码一在线 | 青草资源站 | 欧美一级特黄刺激大片视频 | 亚洲ay | 日本一区不卡在线观看 | 香蕉欧美成人精品a∨在线观看 | 色先锋资源网 | 日韩一级欧美一级在线观看 | 亚洲婷婷丁香 | 视频在线观看免费网址 | 日韩视频在线观看中字 | 特黄色片 | 日本一道本中文字幕 | 天天操天天射天天色 | 天天噜夜夜噜 |