[网络中ARP攻击的发觉和定位和防御方法] 网络攻击和防御

上传人:豆*** 文档编号:145162734 上传时间:2022-08-29 格式:DOCX 页数:5 大小:17.08KB
收藏 版权申诉 举报 下载
[网络中ARP攻击的发觉和定位和防御方法] 网络攻击和防御_第1页
第1页 / 共5页
[网络中ARP攻击的发觉和定位和防御方法] 网络攻击和防御_第2页
第2页 / 共5页
[网络中ARP攻击的发觉和定位和防御方法] 网络攻击和防御_第3页
第3页 / 共5页
资源描述:

《[网络中ARP攻击的发觉和定位和防御方法] 网络攻击和防御》由会员分享,可在线阅读,更多相关《[网络中ARP攻击的发觉和定位和防御方法] 网络攻击和防御(5页珍藏版)》请在装配图网上搜索。

1、网络中攻击的发觉和定位和防御方法 网络攻击和防御 摘要:ARP协议对网络安全含有主要的意义,经过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,使网络阻塞。因此经过本文将使我们愈加深入地了解AKP攻击的发觉和定位和防御措施。关键词:ARP;发觉;定位;防御方法1什么是ARP协议ARP是TCPIP协议集中的网络层协议之一,ARP协议完成IP地址转换为第二物理地址,从而实现经过IP地址来访问网络设备的目标。然而,部分非法的入侵者和网络监听者利用多种技术和手段,篡改和伪造IP地址和MAC地址,在网络中产生大量的ARP通信量使网络阻塞或实现“中间人”进行ARP重定和嗅探攻击

2、,以达成非法监听和获取她人在网络上传输的信息的目标,这种网络入侵方法为ARP欺骗。它是多年来网络入侵攻击的关键形式之一,严重威胁着网络信息的安全。2ARP攻击的发觉和定位要定位感染ARP木马电脑的MAC地址有三种方法可供选择:方法一:能够查看三层交换机网段里面的ARP信息,假如发觉里面存在有不一样IP对应相同MAC列表的情况,就能够肯定该网段内有ARP欺骗,这个MAC地址就是感染ARP木马的电脑MAC。方法二:用户端能够经过输入命令的方法,输入arp-a命令即可显示和该电脑直连设备的MAC,就会发觉电脑网关所对应的MAC地址是否被修改,假如被修改就可判定该电脑感染了ARP木马程序。方法三:安装

3、网络检测软件的用户,假如网段中有ARP攻击,检测软件会有报警,如antiARP软件会自动弹出攻击者的MAC地址,网络执法官则会显示一个和MAC地址对应的两个IP地址,其中一个IP必定为网关,那该MAC对应电脑就是攻击者了。假如确定了MAC的攻击者,还需要进行物理位置定位来确定该电脑的使用者,方便立即通知对方进行处理,现在高校用户大部分使用真实IP地址进行上网,只要找到该IP地址就等于找到了该用户。为大家介绍两种方法来经过MAC地址查找IP地址。方法一:命令法。下载nbtscan DOS软件,在虚网中任意主机运行24就能够得到该段内所在的用户的IP对应的MAC,经过MAC查询,就能够得到该机的I

4、P。方法二:软件法。利用网络执法官软件保留该网段内全部IP所对应的MAC,当发觉攻击电脑MAC时就可找到该IP,从而定位到该电脑。另外,对于采取DHCP服务器进行IP地址分配的网络,因为每台没有固定IP,极难经过IP直接定位,那需要我们利用IP冲突查找,只要将网内某台电脑IP修改为该感染ARP木马的电脑IP,该电脑上面就会出IP冲突的提醒,只要有用户打电话反应IP有冲突,那台电脑就是攻击者。3ARP欺骗攻击的防范策略用户端防御因为绝大部分ARP欺骗攻击全部是针对网关进行攻击的。使本机上ARP缓存中存放的网关设备的信息出现紊乱,这么当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机

5、无法上网。针对此在用户端计算机上绑定交换机网关的IP和MAC地址,就是强制指定ARP对应关系。静态绑定首先获取网关的真实MAC地址。网络正常的情况下ping网关IP地址,以后用arp-a查看网关的IP对应的MAC地址。编写一个批处理文件,实现将交换机网关的MAC地址和IP地址的绑定,内容以下:arp-darp-s 00-40-66-77-88-d7将这个批处理文件加入计算机开启项中,方便每次开机后自动加载并实施该批处理文件,对用户起到一个很好的保护作用。使用防ARP攻击的软件下载和使用防ARP攻击的软件,如AARP、Aarpguard等支持arp过滤的防火墙。网管交换机端绑定采取在关键交换机上

6、绑定用户主机的IP地址的网卡的MAC地址,同时在边缘交换机上将用户计算机网卡的MAC地址和交换机端口绑定的双重安全绑定方法。IP和MAC地址的绑定在关键交换机上将全部局域网络用户的IP地址和其网卡MAC地址一一对应进行全部绑定。这么能够极大程度上避免非法用户使用ARP欺骗或盗用正当用户的IP地址进行流量的盗取。MAC地址和交换机端口的绑定依据局域网用户所在的区域、楼体和用户房间所对应的交换机端口号,将用户计算机网卡的MAC地址和交换机端口绑定。此方案能够预防非法用户随意接入网络端口上网。网络用户假如私自改动本机网卡的MAC地址,该机器的网络访问将因其MAC地址被交换机认定为非法而无法实现上网,

7、自然也就不会对局域网造成干扰了。采取VLAN技术隔离端口网络管理员可依据本单位网络的拓扑结构,详细计划出若干个VLAN,当发觉有非法用户在恶意利用ARP欺骗攻击网络,或因正当用户受ARP病毒感染而影响网络时,首先利用技术手段查找到该用户所在的交换机端口,然后把该端口划一个单独的VLAN将该用户和其它用户进行物理隔离,以避免对其它用户的影响。能够利用将交换机端口Disable来屏蔽该用户对网络造成影响,从而达成安全防范的目标。4结束语网络欺骗攻击作为一个很专业化的攻击手段,给网络安全管理者带来了严峻的考验,ARP欺骗是一个经典的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用部分专门的攻击工具,使得这种攻击变得普及并有较高的成功率。对于ARP欺骗的网络攻击,不但需要用户本身做好防范工作,更需要网络管理员时刻保持高度警惕,并不停跟踪防范欺骗攻击的最新技术,做到防患于未然。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!