基于arp欺骗的网络攻击研究

基于arp欺骗的网络攻击研究

ID:33922543

大小:327.96 KB

页数:6页

时间:2019-02-28

基于arp欺骗的网络攻击研究_第1页
基于arp欺骗的网络攻击研究_第2页
基于arp欺骗的网络攻击研究_第3页
基于arp欺骗的网络攻击研究_第4页
基于arp欺骗的网络攻击研究_第5页
资源描述:

《基于arp欺骗的网络攻击研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、基于ARP欺骗的网络攻击研究步海慧战文杰尉晓宁(西安通信学院710106)(xinbeicn@yahoo.com.cn)摘要网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。本文首先通过分析ARP(AddressResolutionProtoc01)协议存在的漏洞,探讨了ARP欺骗的原理,在此基础上完成了ARP欺骗工具的编写和运用。关键词欺骗攻击;网络安全;ARP欺骗TheResearchofNetworkAttackBasedonARPSpoofingZHANWen-jiel,MengJin2,Zhao

2、Li.n3(Ⅺ’allCommunicationInstitute710106)(xinbeicn@yahoo.con=Lcn)Abstract:Asaprofessionalattackingmethod,networkspoofinggivesausterechallengetothenetworkadminisffator.ByanalyzingthehiddentroubleofAddressResolutionProtocol,thepaperdiscussedtheworldngprincipleofARPpmtoco

3、l,andthencompiledthetoolofARPspoofing.KeyWords:spoofingattack:networksafety;ARPspoofing1.引言互联网几乎时时刻刻都遭受到各种各样的攻击,不时有网络服务器被击破的报告,这使网络安全受到了严重威胁,干扰了互联网的正常发展。因此,如何有效地防范各种攻击,增强网络安全性,是一项重要的课题。欺骗类攻击是网络中常见的攻击类型,对网络服务器的危害很大。ARP欺骗作为一种典型的欺骗类攻击,由攻击主机通过发送伪造的m冲应答来更新目标主机的ARP缓存,从而使自身赢

4、得目标主机的信任,然后再实施有效攻击或非法监听网络数据包,造成目标主机被攻破或机密信息泄漏等一系列灾难性后果。ARP协的漏洞分析触毗曩议虽然是一个高效的数据链路层协议,但是作为一个局域网协议,它是建立在各主机之间相互信任基础上的,因此存在一些安全问题:(1)主机地址映射表是基于高速缓存,动态更新的,这是ARP协议的特色之一,但也是安全问题之一,由于正常的主机间的MAC地址刷新都是有时限的,这样假冒者如果在下次更新之前成功地修改了被攻击者的地址缓存,就可以进行假冒或者拒绝服务攻击了。(2)ARP请求以广播方式进行。这个问题是不可避免

5、的,因为正是由于主机不知道对方的MAC地址,才需要进行财播请求的。这样,攻击者就可以伪装A融)J立答,与广播者真正要同新的机器进行竞争。还可以确定子网内机器什么时候会刷新MAc地址缓存,以确保最大时间限度的进行欺骗。(3)可以随意发送雠答包。这是由于ARP协议是无状态的,任何主机即使在没有请求的时候也2093可以作出应答。只要应答是有效的,接收到√蝴应答包的主机就无条件的根据应答包的内容刷新本机得高速缓存。(4)ARP应答无需验证。由于ARP协议是一局域网协议,~般来讲,一个局域网内的主机是同属于一个组织的,主机间的通信是相互信任

6、,出于传输效率上的考虑,在数据链路层就没做安全上的考虑。使用ARP协议交换.MAC协议时,无需认证,只要是收到来自局域网内的—~RP应答包,就将其中的MAC/IP协议对刷新到本主机的高速缓存中。3.ARP欺骗的原理假设有三台主机A,B,C位于同一个交换式局域网中,攻击者处于主机A,而主机B,C正在通信。现在A希望能嗅探至JJB.>C的数据,于是A就可以伪装成c对B做删骗一向B发送伪造的蹴答包,应答包中P地址为C的皿地址而MAC地址为A的MAC地址。这个应答包会刷新B的ARP缓存,让B认为A就是C,说详细点,就是让B认为C的Ⅲ地址映

7、射到的MAC地址为主机A的MAC:地址。这样,B想要发送给C的数据实际上却发送给了A,就达到了嗅探的目的。另外,由于ARP缓存是动态更新的,因此,我们要不断的向B发送伪造的触冲应答包,以防止B的ARP缓存中的IP.MAC映射关系被c改回来。当然,这样嗅探之后,本应接收到数据的c就不能接收至J』B发送过来的数据了,也就是说,B和c的通信相当于被中断了。因此,在嗅探到数据后,还必须将此数据转发给c,这样才能保证B,C的通信不被中断。以上就是基于_虹冲欺骗的嗅探基本原理,在这种嗅探方法中,嗅探者A实际上是插入到了B.>C中,B的数据先发

8、送给了A,然后再由A转发给C,其数据传输关系如下所示:B一一>A一.—>CB<一⋯..C当然,如果还想嗅探到C->B的数据,还可以将A插入到Co'B中,这样,就能嗅探到B,C间通信的全部数据了。4。ARP欺骗供给的实现j4.1ARP包的填充(1)请

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。