协议病毒入侵微机的途径与防治研究(ARP欺骗及防治措施) 毕业论文设计

arp欺骗病毒  时间:2021-01-27  阅读:()

学生毕业论文设计开题报告姓 名 专 业 计算机网络技术

学 号 年 级 级班 别 网络班 提交日期 -11-9

1

A RP病毒入侵微机的途径和防治研究

2

A RP病毒入侵微机的途径和防治研究

A RP病毒入侵微机的途径和防治研究

作 者:

所学专业 计算机网络技术

班 别

年 级 07级

完成日期 201 1-5-1

4

摘要

ARP协议作为计算机网络协议族的其中一个协议对网络安全有重要的意义现在计算机网络的应用中 出现ARP欺骗的现象比较普遍造成了比较大的安全隐患 因此本论文对ARP欺骗做了恰当的分析主要研究了ARP病毒入侵微机的途径和防治方法。

文章从七个方面去研究ARP病毒首先是了解网络协议主要了解目前市面上应用得比较普遍的TCP/IP。在这一章节中知道了ARP协议在网络传输过程中的作用。接着就是介绍ARP的工作原理 以便我们在后面可以从根源去解决问题。第四章主要介绍一下ARP病毒的主要特征我们通过特征知道什么情况下就是中毒了以便我们更好的去防治病毒。第五章主要讲的是ARP病毒入侵的途径哪些入侵途径对电脑的伤害更严重。第六章写的是从前面的研究中找到了解决A R P病毒的主要方式。最后就是A RP欺骗的两个实例的分析。关键词 网络安全; TCP/IP协议; ARP协议; ARP欺骗

目录

摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

第一章.计算机病毒的介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.1什么是计算机病毒. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.2计算机病毒的种类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.3对ARP病毒研究的背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

第二章.ARP知识介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.1ARP协议的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2ARP的相关理论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.1 OSI参考模型与TCP/IP参考模型(图). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.2以太网技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2.2.3IP地址与MAC地址. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

第三章.ARP的工作原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

3.1ARP欺骗原理的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1

A RP病毒入侵微机的途径和防治研究

3.2在同一网段内. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

3.3在不同网段间. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

第四章.ARP病毒现象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第五章.ARP的主要欺骗入侵途径. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

5.1几种常见的ARP攻击方式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第六章.ARP攻击的主要防治措施. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.1 IP地址和MAC地址的静态绑定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.2采用VLAN技术隔离端口. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.3采取802.1X认证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.4防火墙和杀毒软件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

6.5其他方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

第七章.ARP实例分析及解决方案. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.1第一种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.2第二种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

7.3动态ARP检测测试经验案例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

结束语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

第一章.计算机病毒的介绍

1.1什么是计算机病毒

计算机病毒首先与医学上的“病毒”不同它不是天然存在的是某些人利用电脑软、硬件所固有的脆弱性编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中从而感染它们对电脑资源进行破坏的这样一组程序或指令集合。

1.2计算机病毒的种类

2

A RP病毒入侵微机的途径和防治研究

常见的计算机病毒主要有以下这些引导区病毒、文件型、复合型、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒。

以下研究的是ARP病毒 ARP病毒并不是某一种病毒的名称而是对利用arp协议的漏洞进行传播的一类病毒的总称。 arp协议是T CP/IP协议组的一个协议用于进行把网络地址翻译成物理地址又称MAC地址。通常此类攻击的手段有两种路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。

1.3对ARP病毒研究的背景

随着科学的进步和社会的发展 网络也进入了高端的发展阶段。 网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。 网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。 ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。通过对相关软件知识的学习与研究,对该模型进行了设计与实现。该系统可用于学校、企业、 网吧等局域网内,提高局域网的网络安全性。

第二章.ARP知识介绍

2.1 ARP协议的概述

ARP协议是Address Resolution Protocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。

2.2 ARP的相关理论

2.2.1 OSI参考模型与TCP/IP参考模型(图)

3

A RP病毒入侵微机的途径和防治研究

1.1 OSI参考模型的分层结构

OSI参考模型OSI/RM的全称是开放系统互连参考模型OpenSystem InterconnectionReference Model  OSI/RM  它是由国际标准化组织 International StandardOrganization ISO提出的一个网络系统互连模型。

OSI参考模型采用分层结构如图1-1所示。

主机A 主机B

图1-1 OSI参考模型

在这个OSI七层模型中每一层都为其上一层提供服务、并为其上一层提供一个访问接口或界面。

不同主机之间的相同层次称为对等层。如主机A中的表示层和主机B中的表示层互为对等层、主机A中的会话层和主机B中的会话层互为对等层等。

对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式我们将其称为协议Protocol。

我们将某个主机上运行的某种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。

OSI参考模型通过将协议栈划分为不同的层次可以简化问题的分析、处理过程以及网络系统设计的复杂性。

OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互连时遇到的不兼容性问题。但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对照后面我们将要学习的TCP/IP参考模型获得了非常广泛的应用。实际上也是目前因特网范围内运行的唯一一种协议。

1.2 TCP/IP参考模型

ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照 由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示是TCP/IP参考模型和OSI参考模型的对比示意图。

OSI参考模型 TCP/IP参考模型

A RP病毒入侵微机的途径和防治研究

比特

图2-1 TCP/IP参考模型

1.3 TCP/IP参考模型的层次结构

T CP/IP参考模型分为四个层次应用层、传输层、 网络互连层和主机到网络层。如图2-2所示。

图2-2 TCP/IP参考模型的层次结构

2.2.2 以太网技术

以太网是现在局域网采用的最通用的通信协议标准。该标准定义了在局域网L AN中采用的电缆类型和信号处理方法。 以太网在互联设备之间以10~100Mbps的速率传送信息包双绞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mb p s许多制造供应商提供的产品都能采用通用的软件协议进行通信开放性最好。

2.2.3 IP地址与MAC地址

MAC(Media Access Control)地址或称为硬件位址简称MAC位址用来定义网络设备的位置。在OSI模型中第三层网络层负责IP地址第二层资料链结层则负责MAC位址。因此一个主机会有一个I P地址而每个网络位置会有一个专属于它的MAC位址。无论是局域网还是广域网中的计算机之间的通信最终都表现为将数据包从某种形式的链路上的初始节点出发从一个节点传递到另一个节点最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address Resolution Protocol地址解析协议)负责将IP地址映射到MAC地址上来完成的。

第三章.ARP的工作原理

3.1 ARP欺骗原理的概述

5

PQ.hosting全线9折,1Gbps带宽不限流量VPS/€3/月,全球11大机房可选

Hostadvice主机目录对我们的服务进行了测试,然后给PQ.hosting颁发了十大WordPress托管奖。为此,宣布PQ.Hosting将在一周内进行折扣优惠,购买和续订虚拟服务器使用优惠码:Hostadvice ,全部优惠10%。PQ.hosting,国外商家,成天于2019年,正规公司,是全球互联网注册商协会 RIPE 的成员。主要是因为提供1Gbps带宽、不限流量的基于KVM虚拟的V...

Hostio€5/月KVM-2GB/25GB/5TB/荷兰机房

Hostio是一家成立于2006年的国外主机商,提供基于KVM架构的VPS主机,AMD EPYC CPU,NVMe硬盘,1-10Gbps带宽,最低月付5欧元起。商家采用自己的网络AS208258,宿主机采用2 x AMD Epyc 7452 32C/64T 2.3Ghz CPU,16*32GB内存,4个Samsung PM983 NVMe SSD,提供IPv4+IPv6。下面列出几款主机配置信息。...

VirMach:$7.2/年KVM-美元512MB/$7.2/年MB多个机房个机房可选_双线服务器租赁

Virmach对资源限制比较严格,建议查看TOS,自己做好限制,优点是稳定。 vCPU 内存 空间 流量 带宽 IPv4 价格 购买 1 512MB 15GB SSD 500GB 1Gbps 1 $7/VirMach:$7/年/512MB内存/15GB SSD空间/500GB流量/1Gbps端口/KVM/洛杉矶/西雅图/芝加哥/纽约等 发布于 5个月前 (01-05) VirMach,美国老牌、稳...

arp欺骗病毒为你推荐
cf蜗牛外挂我想让cf用什么外挂可以让号被封了要最快那种。最好永久封了最好电脑杀毒软件哪个好电脑用什么杀毒软件好?法兰绒和珊瑚绒哪个好法兰绒和珊瑚绒睡衣哪个好?小说软件哪个好用免费有什么好用的免费小说软件游戏加速器哪个好大家玩游戏用的都是什么加速器啊,哪个效果最好电视直播软件哪个好目前最好的电视直播软件是什么?二手车网站哪个好买二手车去哪里买比较划算?核芯显卡与独立显卡哪个好独立显卡和核芯显卡有什么区别电陶炉和电磁炉哪个好电磁炉和电陶炉买哪个?q空间登录怎样从空间登录QQ号
免费linux主机 域名服务器上存放着internet主机的 新网域名管理 国外idc xfce 北京主机 三拼域名 ibox官网 宁波服务器 美国免费空间 vip域名 香港亚马逊 视频服务器是什么 网站加速软件 国外在线代理服务器 英雄联盟台服官网 帽子云排名 php服务器 存储服务器 数据湾 更多