【摘 要】
:
【摘 要】随着网络的发展和普及,网络的开放性、共享性、互连性随之扩大。网络互连一般采用TCP/IP协议,而TCP/IP协议是一个工业标准的协议簇,在该协议簇制订之初,没有过多考虑其安全性,所以协议中存在很多的安全漏洞,致使网络极易受到黑客的攻击。ARP协议作为TCP/IP协议簇中的一员,同样也存在着安全漏洞,利用ARP协议漏洞进行攻击是黑客的攻击手段之一。 【关键词】ARP;局域网;监听;攻击
论文部分内容阅读
【摘 要】随着网络的发展和普及,网络的开放性、共享性、互连性随之扩大。网络互连一般采用TCP/IP协议,而TCP/IP协议是一个工业标准的协议簇,在该协议簇制订之初,没有过多考虑其安全性,所以协议中存在很多的安全漏洞,致使网络极易受到黑客的攻击。ARP协议作为TCP/IP协议簇中的一员,同样也存在着安全漏洞,利用ARP协议漏洞进行攻击是黑客的攻击手段之一。
【关键词】ARP;局域网;监听;攻击;欺骗
【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)03-0067-01
1. 背景
随着信息技术的发展,计算机网络己经成为工作生活中不可或缺的工具。但伴之而来的非法入侵也一直威胁着计算机网络系统的安全,干扰了互联网的正常发展。因此,如何有效地防范各种攻击,增强网络安全性,是一项重要的课题。
局域网内经常性大面积断线;IP地址冲突不断;内网主机互访出错频繁;网站主页给篡改,网页发现病毒;杀毒软件无可奈何;进而登陆账号被盗、敏感信息外泄……
这些常见的局域网故障,很大程度上跟ARP攻击有关。ARP攻击是一种典型的欺骗类攻击,攻击主机通过发送伪造的ARP应答来更新目标主机的ARP高速缓存,从而使自身赢得目标主机的信任。然后再实施有效攻击或非法监听网络数据包,造成目标主机被攻破或机密信息泄漏等一系列灾难性后果。
2. ARP攻击模式
从ARP协议工作原理可以看出,ARP协议是建立在信任局域网内所有结点的基础上的,它很高效,但却不安全。它是无状态的协议,不会检查自己是否发过请求包,也不管(其实也不知道)是否是合法的应答,只要收到目标MAC是自己的ARP reply包或arp广播包(包括ARP request和ARP reply),都会接受并缓存。这就为ARP欺骗提供了可能,恶意节点可以发布虚假的ARP报文从而影响网内结点的通信,甚至可以做“中间人”。
2.1 IP冲突或DoS攻击
这种攻击形式与中间人攻击有相似之处,都是持续广播伪造的ARP应答报文,截取并转发主机和网关之间的报文,监听主机与网关之间的通信,常用于窃取敏感的登陆信息和密码。
3 ARP整体防护设计思路
从ARP攻击原理可以看出,防范ARP欺骗攻击最大困难在于其攻击不是针对服务器或交换机系统本身的,而且攻击源可以在网段内任何一个地方隐藏,其隐蔽性很高。所以有时候即使管理员发现了攻击的存在,要在最短时间内快速定位攻击源也是非常困难的事情。这就意味着像防治普通攻击或病毒那样单一的从服务器系统或者从网络网关上进行防范效果不是很好。
一个完整的ARP攻击防范策略需要从三方面同时入手:计算机系统防护、网络设备维护以及健全网络安全监管机制。
计算机系统防护。这是基于主机的安全防护,主要从系统安全加固、系统DLL控制、MAC ARP绑定、安装ARP防火墙等方面构筑第一道防线。
网络设备的防护。局域网内的主机通过交换机、路由器相连,因而应该在交换机与路由器上构筑第二道防线。在交换机某些固定端口上配置静态MAC地址,把一个MAC地址永久性地分配给一个端口。对于连接服务器或机密主机的交换机端口,设置安全保护,阻止攻击方对该端口的监听。对于具有DHCP功能的路由器,尽量用手动指定IP地址给已知MAC地址的主机。
健全网络安全监管机制、合理分配网络资源。监听局域网内ARP数据包的情况。通过监听和分析网络状况,如主機表、协议、数据包特征以及流量等多方面的信息,及时发现通信异常,定位攻击源,并从源头上解决ARP攻击。同时合理利用VLAN优化网络,把ARP攻击所造成的损失减到最低。
4. 结束语
ARP攻击之所以能在公众局域网内如此轻易的传播,是因为在拥有机器数量较多的公众上网环境,由于其中各类系统的安全责任点归属复杂、使用人员安全意识欠缺,造成环境内安全管理漏洞较大、安全盲点较多,从而使新一代以ARP欺骗为基础的网页挂码或重定向攻击得以滋生。即使一个单位或网站管理员能保证自己的服务器与网络交换设备不被攻占,他也无法抵御来自网络范围内任何一台机器的ARP攻击。对付此类攻击,传统上从操作系统或交换设备的单点防御已无济于事。
本文就揭示ARP协议的漏洞以及如何利用漏洞进行攻击和如何防范这种攻击,构建出一个整体防范策略。
其他文献
【摘 要】在实习过程中,煤灰熔融性项目学习时遇到一些较难解决的问题,经过查阅大量相关文献资料,找到了其中大多数问题具有一定说服力的解决方案,在此,将它们作以整理,以供交流所用。 【关键词】熔融性 还原性气氛 封碳法 【中图分类号】TQ533.5 【文献标识码】A 【文章编号】1672-5158(2013)03-0030-01 1.煤灰熔融性定義[1] 煤灰熔融性就是在规定条件下得到
【摘 要】风电是目前成本最接近常规电力、发展前景最大的可再生能源发电品种。风电成本高、电价贵是目前中国风力发电的基本特征,也是制约风电技术商业化的关键因素。本文首先对风电场生产成本的构成进行了简要论述,然后分析了当前风电成本较高的关键原因,最后提出了降低风电场生产成本的几项措施。 【关键词】风电场;生产成本;构成;原因;措施 【中图分类号】TK83 【文献标识码】A 【文章编号】1672-51
【摘 要】随着会议系统在弱电行业中地位的不断提升而变得越来越重要,这就要求系统设计人员改变以往的观念,从应用的角度来考虑设计,从操作者的角度去考虑方案的可行性,从运行的角度来考虑系统的稳定性等,这些方面在设计时必须加以重视。本文主要从设计的角度谈谈会议系统中的音响设计。 【关键词】会议室;音响系统;方案优化;设计 【中图分类号】TB482 【文献标识码】A 【文章编号】1672-5158(20
【摘 要】随着今年中国政府提出“宽带中国”的战略,国内EPON的发展进入快速部署的快车道。而新建小区可以提前考虑EPON的部署,对已建小区如何利用现有资源接入EPON,并与现有业务、未来业务相融合,给运营商提出了课题,也给企业通信部门提出了课题。本文简要介绍EPON原理和发展趋势,从企业小区实际情况出发,提出企业小区现有网络如何改造成EPON网络,改造后的优点,及下一步升级到FTTH的构想。
【摘 要】混沌作为一种特殊的非线性现象,从发现至今受到广大科研人员的重视与研究。本文基于细胞神经网络(CNN)的理论,使用输出是迟滞函数的细胞神经网络,对混沌系统进行构建和仿真,实现了一维,二维的多卷混沌发生器,并从李雅普指数这个角度对构建的混沌系统进行了混沌特性的验证。鉴于迟滞函数难以直接编写函数程序,本文使用SIMLINK模块来构建混沌系统,具有更加直观的特点。 【关键字】细胞神经网絡 混
【摘 要】针对电厂机组汽轮机冲转期间发生的瓦振故障,分析了振动原因以及治理措施,总结了超超临界百万千瓦机组汽轮机运行过程中瓦振的影响因素及治理措施。 【关键词】超超临界 振动 动平衡 接触面 【中图分类号】TK267 【文献标识码】A 【文章编号】1672-5158(2013)03-0062-02 1、轴系结构 本文介绍该汽轮机发电机组选用由上海汽轮机厂制造的N1000-26.25/600
【摘 要】计算机是现代科技信息的常用设备,因其内外部的结构组成灵活多变,可以为用户提供多种可操作的功能,满足了用户处理信息的作业要求。数据库是计算机存储信息的主要区域,数据处理前后均起到了较好的调控作用,保证了信息资源的有效利用率。由于计算机系统缺陷及企业日常管理体制缺失,数据库还存在着许多风险因素,因做好数据库常规化管理控制。本次分析了计算机数据库潜在的风险,提出合理化管理对策。【关键词】计算机
【摘 要】煤炭技术的发展与进步能够促进我国煤炭产业的稳定、持续、健康发展,对我国煤炭生产人员的自身安全来说,煤炭技术水平的高低能够起到非常关键的作用,于此同时,它跟我国社会经济的发展和人们生活水平的提高也是密切相关的。本文论述了我国煤炭技术的现状,并阐明了我国煤炭技术的发展趋势。 【关键词】煤炭技术;现状;发展趋势; 【中图分类号】TD849 【文献标识码】A 【文章编号】1672-5158(
【摘 要】作为高中一门难于理解和学习的学科,怎样进行良好地物理教学一直是广大教育工作者探讨的一点问题。作为一名工作在第一线的教师,我从多年的教学经验中得到一点体会,物理教学的关键在于培养学生建立和解析物理模型的能力。本文从几个实例来分析物理模型的建立,供各位同仁探讨。 【关键字】物理模型;建立;实例;思想 【中图分类号】G633 【文献标识码】A 【文章编号】1672-5158(2013)
一.电梯安全电气控制系统控制特点 1.电梯安全回路控制 电梯电气控制技术随着安全技术的发展而快速提高。由关键安全控制点设置的安全触点和安全电路组成的电气安全回路,可以对电梯驱动装置主控电器直接以硬件连接的方式控制,所以电气安全回路控制是电梯安全电气控制的重点。这种安全电路结构可以很好的防止电磁干扰,可以降低微电路软件程序错误对电梯关键安全控制环节的威胁,以保证电梯关键安全控制系统的安全性和可靠