浅析局域网中ARP欺骗攻击的防范
摘要随着计算机和互联网技术的广泛应用由计算机病毒引起的网络安全问题也日益突出。ARP欺骗攻击就是局域网中常见的病毒攻击之一.本文介绍了ARP协议的概念和工作原理、ARP欺骗攻击的表现及方式最后对ARP欺骗攻击的防范策略进行探讨。
关键词 ARP协议 ARP欺骗攻击防范
1ARP协议
1.1ARP概念
ARP Addres s Resolution Protocol地址解析协议它工作在数据链路层在本层和硬件接口联系 同时对上层提供服务。在TC P/IP网络环境下每个主机都分配了一个IP地址而以太网设备并不识别32位IP地址它们是以48位以太网地址传输以太网数据包。因此必须把IP 目的地址转换成以太网目的地址。在以太网中一个主机要和另一个主机进行直接通信必须要知道目标主机的MAC地址。但这个目标M AC地址是如何获得的呢它就是通过地址解析协议获得的 即 ARP协议的作用就是用于将网络中的IP地址解析为硬件MAC地址 以保证通信的顺利进行。
1.2工作原理
ARP协议的设计是以局域网中主机相互信任为前提的这样就为网络欺骗攻击提供了前提条件。
首先每台主机都会在自己的ARP缓冲区中建立一个ARP列表以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包发送到目的主机时会首先检查自己ARP列表中是否存在该IP地址对应的MAC地址如果有就直接将数据包发送到这个MAC地址否则就向本地网段发起一个ARP请求的广播包查询此目的主机对应的MAC地址。
网络中所有的主机收到这个ARP请求后会检查数据包中的目的IP是否和自己的IP地址一致。如果不一致就忽略此数据包如果一致该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中如果ARP表中已经存在该IP的信息则将其覆盖然后给源主机发送一个ARP响应数据包告诉对方自己是它需要查找的MAC地址源主机收到这个ARP响应数据包后将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中并利用此信息开始数据的传输。
部落分享过多次G-core(gcorelabs)的产品及评测信息,以VPS主机为主,距离上一次分享商家的独立服务器还在2年多前,本月初商家针对迈阿密机房限定E5-2623v4 CPU的独立服务器推出75折优惠码,活动将在9月30日到期,这里再分享下。G-core(gcorelabs)是一家总部位于卢森堡的国外主机商,主要提供基于KVM架构的VPS主机和独立服务器租用等,数据中心包括俄罗斯、美国、日...
HostKvm是一家成立于2013年的国外VPS服务商,产品基于KVM架构,数据中心包括日本、新加坡、韩国、美国、俄罗斯、中国香港等多个地区机房,均为国内直连或优化线路,延迟较低,适合建站或者远程办公等。本月,商家旗下俄罗斯、新加坡、美国、香港等节点带宽进行了大幅度升级,俄罗斯机房国内电信/联通直连,CN2线路,150Mbps(原来30Mbps)带宽起,目前俄罗斯和香港高防节点5折骨折码继续优惠中...
前几天还在和做外贸业务的网友聊着有哪些欧洲机房的云服务器、VPS商家值得选择的。其中介绍他选择的还是我们熟悉的Vultr VPS服务商,拥有比较多达到17个数据中心,这不今天在登录VULTR商家的时候看到消息又新增一个新的机房。这算是第18个数据中心,也是欧洲VPS主机,地区是瑞典斯德哥尔摩。如果我们有需要欧洲机房的朋友现在就可以看到开通的机房中有可以选择瑞典机房。目前欧洲已经有五个机房可以选择,...