登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 毕业论文 > 计算机类 > 计算机科学与技术 > 正文

二层安全中ARP的攻击和防护措施

 2023-02-11 12:02  

论文总字数:14574字

摘 要

近年来,随着互联网的不断发展,随之而来的出现了各种各样的网络攻击,其中 ARP 攻击就是局域网最常见的一种。由于 ARP 协议本身存在的缺陷,黑客们就利用这一原理,通过在局域网内部的一台终端或者服务器上发布 ARP 欺骗广播数据包进行攻击,造成网络中断等影响,达到非法目的。

ARP 攻击一般都是发生在局域网当中,由于 ARP 协议工作在更底层的协议上,所以它相对于 IP 地址冲突等问题所产生的影响更加巨大。黑客通常采用ARP欺骗进行攻击,与此同时就可以在任何权限的终端计算机上通过发送 ARP 数据包的方法,从而去控制局域网中的任何一台设备。还可以将ARP攻击与其他攻击方式组合运用于多种攻击,如侦听、拒绝服务,挂载病毒等。

本论文将重点介绍几种常见的 ARP 协议的原理,攻击及其防御技术,通过这些防范措施,使网络的安全性得到提高。

关键词:ARP;ARP攻击;ARP防护;网络安全

ARP attack research and prevention measures

Abstract

In recent years, with the development of computer network, the corresponding also appeared a variety of network attacks, one of the most common one of ARP attack is LAN. Due to the defects of ARP itself, hackers can use this principle, through the use of a terminal or server within the local area network (LAN) published on ARP cheat broadcast packets to attack, network interruption of impact, the purpose of illegal.

ARP attack is usually occur in the local area network (LAN), due to the ARP protocol working on more at the bottom of the agreement, so it is relative to the IP address conflict problems such as the impact of more big. Hackers can maximize the use of ARP deception, it can be on any access terminal computers by sending ARP packet method, thus to control any one device of local area network (LAN). Also it can be combined with other means of attack used in a variety of attacks, such as listening, denial of service, mount virus, etc.

This paper focuses on the principle of several kinds of common ARP protocol, attack and defense technology, through these precautions, the security of the network was improved.

Key words: ARP;ARP attack; ARP protection; Network security

目录

ARP 攻击研究及防护措施 I

第一章 绪论 1

1.1 研究背景和意义 1

1.2 国内外的研究现状 1

1.3 本文研究内容和组织结构 2

1.3.1 论文研究内容 2

1.3.2 论文组织结构 2

第二章 ARP协议介绍 3

2.1 ARP协议的标准和历史 3

2.2 ARP协议原理 3

2.3 ARP协议缺陷 4

2.4 ARP的分类 4

2.4.1 普通ARP 4

2.4.2 无辜ARP(免费ARP) 4

2.4.3 代理ARP 4

2.5 地址解析协议的作用 5

2.5.1 直接映射法 6

2.5.2 动态地址解析法 6

第三章 ARP攻击 7

3.1 ARP攻击带来的危害 7

3.2 ARP攻击产生的原因 7

3.3 常见的ARP攻击类型 8

3.3.1 ARP泛洪攻击 8

3.3.2 ARP欺骗攻击 9

3.3.3 IP地址冲突攻击 10

第四章 针对ARP攻击的防护措施 11

4.1 静态绑定 11

4.2 在交换机上进行绑定 11

4.3 采用VLAN技术隔离端口 11

4.4 DHCP Snooping功能 12

4.5 动态ARP检查(Dynamic ARP Inspection) 12

4.6 具有ARP防护功能的路由器 12

第五章 仿真 13

致谢 14

参考文献 15

附录 16

第一章 绪论

1.1 研究背景和意义

我们目前所处的社会是一个飞速发展的信息社会,这些都是建立在互联网的基础上,因此网络安全至关重要。

ARP 协议是一种基本的网络协议,但由于协议在创建之初的就存在的缺陷,让其经常被黑客们利用去进行网络攻击。尤其是最近几年,网络安全问题越发的严重起来,我们在电视上也经常看到类似的新闻报道。 不法分子经常利用各种网络攻击手段来进行新型犯罪活动。

ARP协议属于网络层协议,位于传输层和数据链路层之间,该协议主要负责将 IP 地址解析成 MAC地址,形成ARP映射表,主要是以广播的形式发送ARP数据包。但是由于该协议在创建的时候,因为要保证数据的传输速度够快,所以没有设计身份认证和鉴别机制,以此来提高协议的运行速度,也就是这样导致十分的不安全。 ARP 协议创建之初,就不是特别的完善,存在着某些方面的缺陷。不法分子就充分利用这一特性,通过向目标主机无限制的发送 ARP 数据包,让数据包帧格式中的目标 MAC 被目标主机保存,然后去修改自己的(被攻击的主机) ARP 缓存表,从而让不法分子进行后续攻击。

所以,我们急切的需要一套有效的防御策略来确保我们的网络安全。

1.2 国内外的研究现状

ARP 攻击所带来的影响十分巨大,已经严重影响了我们信息的安全。因为协议在开始创建的时候,为了提高速率而存在的一些不足的地方。不足的地方在有点情况下可能并没有什么问题,但是 ARP 协议的这个不足之处,就被一些有非法目的的人利用了。他们以此为依据,研究出了如何利用这一特性去攻击他人电脑,获取到他们想要的相关信息。可能是出于个人原因又或者是商业窃取机密文件。这个过程中主要就是向你需要去监听、攻击的电脑不断的去发送虚假的 ARP 响应包,让它错误的去更新自己的 ARP 地址缓存表。更新的数据都是那些伪造的地址映射,所以在下次这台主机发送数据的时候,就会发送给攻击者。如何实现 ARP 攻击的原理已经很清楚了,但是目前没有很好的方法来防御 ARP 攻击的网络。因此怎么去防御 ARP 攻击以及如何去降低其危害,这是全世界上网络专家所共同关注的问题。

下面我们就来介绍下ARP攻击是如何利用协议本身的缺陷来进行对想要攻击的主机进行攻击的。我们通过最常见的欺骗攻击进行介绍,从而对其有个最基本的了解。

剩余内容已隐藏,请支付后下载全文,论文总字数:14574字

您需要先支付 80元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图