首页 > 范文大全 > 正文

基于ARP漏洞与ARP攻击防范的研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于ARP漏洞与ARP攻击防范的研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:随着网络的普及和人们对网络的越来越强依赖性,网络的安全问题也成为了大家关注的焦点。从目前的情况来看,局域网中ARP协议由于自身存在的缺陷,在使用过程中会出现ARP漏洞并导致ARP欺骗和病毒攻击,因此也给网络的安全造成了严重的影响。本文就基于arp存在的漏洞arp病毒攻击原理进行分析,再提出几点相应的防范措施,以供相关人员参考所用。

【关键词】ARP漏洞 ARP攻击 防范 研究

1 前言

计算机技术的不断发展与应用,为人们的工作与生活提供了很多的便利,但由于网络环境的虚拟性,也必然潜在很多的安全隐患。在局域网中,又以ARP漏洞与ARP攻击对网络安全的影响较为突出突出,ARP病毒作为一种攻击性较强的病毒,其可以通过ARP协议的漏洞而攻击用户的计算机。而且,ARP病毒一旦攻击计算机,将会造成局域网内主机断网,使各局域网用户的安全信息受到危害。基于以上因素考虑,针对ARP协议漏洞和ARP攻击,采取行之有效的手段和措施对其进行防范,也显得尤为重要。

2 ARP漏洞与ARP攻击分析

2.1 ARP漏洞分析

ARP协议又被称作 “地址解析协议”,其主要是指工作在数据链路层的一种高效协议。IP地址作为网络层进行通信的介质,数据链路层通过MAC地址进行寻址传输。MAC地址又称作物理地址或是硬件地址,其用来定义网络设备位置,MAC的长度为6BYTE(48bits),在所的网卡中,任意两个网上之间的MAC地址都是不相同的。而ARP协议是指实现IP地址到MAC地址的一个解析过程,通过ARP协议来完成用户在局域网中的通信要求。

ARP协议有效地实现了用户在同一网段内的数据通信,但是,在此协议的设计初期,相关设计人员并未充分地考虑到网络的安全问题。随着网络环境的日益复杂化,APR协议在执行过程中也凸显出了严重的安全漏洞,其漏洞主要表现以下在三个方面:

(1)ARP的请求主要以广播的形式进行送,因此也使得此网段中所有主机都可以接收到ARP请求。当恶意的攻击者收到ARP请求后,便可伪装成ARP应答,从而出现欺骗和假冒的现象。

(2)在ARP协议中,当一台主机的IP地址映射到另一台主机的ARP缓存中时,其会被当做信任的计算机。这样也使得大多数主机保存了通过ARP得到的映射表,但是却未维护其一致性,也未考虑其有效性,并且也没有提供检验IP――MAC地址对应表真实性的机制。在这些因素的综合作用下,ARP表可能会将几个IP地址映射到同一物理地址上,从而也会产生安全隐患。

(3)ARP协议作为局域网协议,在设计初期出于对传输效率的考虑,并未在数据链路层设计安全防范,所以在使用ARP协议交换MAC时也无需进行认证。ARP协议没有规定主机在未受到查询时不能发送ARP应答包,因此也使得任何主机即使在未接到请求时,也可以做出应答反应,进而也给ARP协议的安全埋下隐患。

2.2 ARP攻击分析

由于ARP协议中存在的漏洞,也容易出现ARP欺骗和病毒攻击行为,局域网节点容易受到的ARP攻击主要包含以下几方面:

(1)冒充网关或用户的欺骗。恶意攻击者冒充网关,使得本网段所有节点将出网数据包发送到冒充的节点,出现本网段正常节点不能上网的现象;攻击者还会冒充合法用户,导致合法用户提示IP冲突,从而使其不能正常上网。攻击者冒充网关和合法用户,其目的多以独享带宽等为主,所以危害范围一般不会太大。

(2)针对交换机Dos的攻击。由于大多数的交换网络采用的是二层交换机,这类交换机维护一个自身ARP表,用来映射MAC地址对应的交换机端口号。但是其缓存可容纳的条目有限,当大量不同的MAC地址伪造ARP包到达,则会造成交换机拒绝服务,不能正常进行转发数据,也使得此交换机所连的所有网络出现中断的情况。

(3)双向性质欺骗。攻击者充当中间人角色,对网关冒充为合法用户,对用户又冒充为网关。当节点发送数据包时,会先经过攻击者节点,再后重定向到网关;而从网关返回的数据,也会先返回到攻击者节点,再后才返回到用户。这种双向性质的欺骗现象,会使得网关和合法用户均以为自己所使用的网络正常,但其实相应的数据、信息、资料等均被攻击者窃取和分析。这样不仅会导致有户的上网速度会变慢,还会使如QQ、游戏、银行卡等账号密码此类的个人信息受到窥窃。

(4)ARP病毒攻击。带有ARP欺骗性质的病毒称之为ARP病毒,ARP病毒主要是以双向欺骗和窃听的方式对网管和用户带来威胁。ARP病毒还会被其他种类的木马、病毒所利用,严重时还会达到任意网页挂马的攻击目的。恶意攻击者通过窃取有主机访问的web网页,将木马连接网址添加到从外部返回给主机的数据当中,使主机接收的数据均包含木马地址,导致主机会被任意控制或攻击。

3 ARP漏洞与ARP攻击的防范措施

由于ARP欺骗与病毒攻击是基于ARP协议漏洞而产生的,所以目前为止,还没有最有效的防范措施。而为了能够尽可能地防范ARP漏洞与ARP攻击,大多数局域网管理和用户会通过使用静态IP地址、定时发送ARP请求包、绑定端口及MAC地址等措施来防范ARP漏洞与ARP攻击。

3.1 使用静态IP地址

为防止ARP协议漏洞与ARP攻击,可对局域网所有客户机使用静态IP地址,并建立起静态ARP条目,同时也需在网关上绑定MAC地址和客户机的IP地址。使用静态IP地址,可使每台客户机上均能使用arp-s命令添加静态的ARP条目。由于静态ARP条目不会丢失,因此也可以有效地防止ARP病毒的攻击。但采用静态IP地址,也会大幅的增加工作量,并给网络的正常使用带来些许不便。

3.2 定时发送ARP请求包

也可以通过向每台客户机定时发送ARP请求包,更新本机的ARP表,以此方式来防范ARP攻击。定时向局域网的主机发送ARP请求包,通过及时地更新ARP信息,当本机被攻击者修改ARP表之后,也能及时将错误的ARP表条目进行更新,从而防范ARP攻击。或者管理员可通过定期检查本机ARP表,当发现异常时及时清除ARP缓存,从而防范ARP攻击。

3.3 绑定端口及MAC地址

另外,也可以在交换机上绑定端口及MAC地址,以此来防范ARP攻击。因为每台主机的MAC地址是固定且唯一的,当在交换机上绑定端口及MAC地址之后,来自该端口的MAC地址若与其绑定的MAC地址不符合时,系统便会自动对该端口进行封锁,从而起到有效的防范作用。

3.4 配置具有VLAN功能的交换机或路由器

也可配置具有VLAN功能的交换机或路由器,将子网划分的更细一些,并将用户按照稳定或易变的标准,划分于多个不同的VLAN中。这种方法可以有效地将ARP病毒攻击缩小到一定的范围之内,从而可有效避免受到ARP病毒攻击后整个局域网的瘫痪现象。

4 结束语

由于ARP协议自身存在安全缺陷,所以更应该针对ARP漏洞和ARP攻击进行积极地防范。随着计算机技术的不断发展,ARP欺骗与病毒攻击也在不断更新和升级,因此也给网络的安全与防范管理工作带来严重的影响。在现有ARP漏洞与ARP攻击防范措施的基础上,为有效地保证计算机网络的安全,做到完全避免ARP病毒的入侵,相应的防范措施还需进一步地探索和完善。

参考文献

[1] 王艳歌.“静态ARP”和“DAI”两种方法解决园区网“ARP欺骗”[J].电子制作,2013,12(12):61-62.

[2] 陈永芳.局域网中网络障碍的扫除――谈ARP病毒的攻击与防范[J].计算机知识与技术,2010,06(33):9247-9249.

[3] 王思思,等.ARP病毒攻击模拟与防范措施[J].计算机仿真,2010,27(3):119-120.

[4]黄多荣,马士友.浅析ARP攻击与防御[J].现代计算机,2012,17(17):56-57.

作者单位

中国科学院成都山地灾害与环境研究所 四川省成都市 610041