协议病毒入侵微机的途径与防治研究(ARP欺骗及防治措施) 毕业论文设计

arp欺骗病毒  时间:2021-01-27  阅读:()

学生毕业论文设计开题报告姓 名 专 业 计算机网络技术

学 号 年 级 级班 别 网络班 提交日期 -11-9

1

A RP病毒入侵微机的途径和防治研究

2

A RP病毒入侵微机的途径和防治研究

A RP病毒入侵微机的途径和防治研究

作 者:

所学专业 计算机网络技术

班 别

年 级 07级

完成日期 201 1-5-1

4

摘要

ARP协议作为计算机网络协议族的其中一个协议对网络安全有重要的意义现在计算机网络的应用中 出现ARP欺骗的现象比较普遍造成了比较大的安全隐患 因此本论文对ARP欺骗做了恰当的分析主要研究了ARP病毒入侵微机的途径和防治方法。

文章从七个方面去研究ARP病毒首先是了解网络协议主要了解目前市面上应用得比较普遍的TCP/IP。在这一章节中知道了ARP协议在网络传输过程中的作用。接着就是介绍ARP的工作原理 以便我们在后面可以从根源去解决问题。第四章主要介绍一下ARP病毒的主要特征我们通过特征知道什么情况下就是中毒了以便我们更好的去防治病毒。第五章主要讲的是ARP病毒入侵的途径哪些入侵途径对电脑的伤害更严重。第六章写的是从前面的研究中找到了解决A R P病毒的主要方式。最后就是A RP欺骗的两个实例的分析。关键词 网络安全; TCP/IP协议; ARP协议; ARP欺骗

目录

摘要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

第一章.计算机病毒的介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.1什么是计算机病毒. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.2计算机病毒的种类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

1.3对ARP病毒研究的背景. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

第二章.ARP知识介绍. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.1ARP协议的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2ARP的相关理论. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.1 OSI参考模型与TCP/IP参考模型(图). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

2.2.2以太网技术. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

2.2.3IP地址与MAC地址. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

第三章.ARP的工作原理. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

3.1ARP欺骗原理的概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

1

A RP病毒入侵微机的途径和防治研究

3.2在同一网段内. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

3.3在不同网段间. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

第四章.ARP病毒现象. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第五章.ARP的主要欺骗入侵途径. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

5.1几种常见的ARP攻击方式. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

第六章.ARP攻击的主要防治措施. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.1 IP地址和MAC地址的静态绑定. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.2采用VLAN技术隔离端口. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.3采取802.1X认证. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

6.4防火墙和杀毒软件. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

6.5其他方法. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

第七章.ARP实例分析及解决方案. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.1第一种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

7.2第二种流行实例分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

7.3动态ARP检测测试经验案例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

结束语. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

第一章.计算机病毒的介绍

1.1什么是计算机病毒

计算机病毒首先与医学上的“病毒”不同它不是天然存在的是某些人利用电脑软、硬件所固有的脆弱性编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中从而感染它们对电脑资源进行破坏的这样一组程序或指令集合。

1.2计算机病毒的种类

2

A RP病毒入侵微机的途径和防治研究

常见的计算机病毒主要有以下这些引导区病毒、文件型、复合型、脚本病毒、宏病毒、特洛伊木马病毒、蠕虫病毒、黑客型病毒、后门病毒。

以下研究的是ARP病毒 ARP病毒并不是某一种病毒的名称而是对利用arp协议的漏洞进行传播的一类病毒的总称。 arp协议是T CP/IP协议组的一个协议用于进行把网络地址翻译成物理地址又称MAC地址。通常此类攻击的手段有两种路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。

1.3对ARP病毒研究的背景

随着科学的进步和社会的发展 网络也进入了高端的发展阶段。 网络的迅速发展,在给人类生活带来方便的同时,也对网络安全提出了更高要求。 网络协议安全是网络安全的重要环节,因此对网络协议的分析和利用越来越受到普遍关注。互联网的发展很大程度上归功于TCP/IP协议运行的高效性和开放性,然而TCP/IP协议在实现过程中忽略了对网络安全方面的考虑,致使其存在着较多安全隐患。 ARP协议是TCP/IP协议中重要的一员,其功能主要是为局域网内网络设备提供IP地址向硬件地址的转化,其设计建立在局域网内网络设备之间相互信任的基础上,由此产生了许多ARP欺骗攻击方法。许多木马和病毒利用ARP协议这一设计上的漏洞在局域网内进行ARP欺骗攻击,给局域网的安全造成了严重威胁。为解决ARP欺骗给局域网带来的安全问题,目前已有许多学者在这方面做了有意义的探索与实践,尽管某些方案在实际项目的应用中已相对成熟,但在防御能力上仍存在着一定的局限性。通过对相关软件知识的学习与研究,对该模型进行了设计与实现。该系统可用于学校、企业、 网吧等局域网内,提高局域网的网络安全性。

第二章.ARP知识介绍

2.1 ARP协议的概述

ARP协议是Address Resolution Protocol地址解析协议的缩写,在局域网中以帧的方式进行传输数据,并且根据帧中目标主机的MAC地址来进行寻址。在以太网中,一台主机要和另一台主机进行直接通信,就必须要知道目的主机的MAC地址,这个目的MAC地址就是通过ARP协议获取的,地址解析就是主机在发送帧前将目的主机的IP地址转换成目的主机MAC地址的过程,这样才能保证局域网内各主机间可靠快速的通信。

2.2 ARP的相关理论

2.2.1 OSI参考模型与TCP/IP参考模型(图)

3

A RP病毒入侵微机的途径和防治研究

1.1 OSI参考模型的分层结构

OSI参考模型OSI/RM的全称是开放系统互连参考模型OpenSystem InterconnectionReference Model  OSI/RM  它是由国际标准化组织 International StandardOrganization ISO提出的一个网络系统互连模型。

OSI参考模型采用分层结构如图1-1所示。

主机A 主机B

图1-1 OSI参考模型

在这个OSI七层模型中每一层都为其上一层提供服务、并为其上一层提供一个访问接口或界面。

不同主机之间的相同层次称为对等层。如主机A中的表示层和主机B中的表示层互为对等层、主机A中的会话层和主机B中的会话层互为对等层等。

对等层之间互相通信需要遵守一定的规则如通信的内容、通信的方式我们将其称为协议Protocol。

我们将某个主机上运行的某种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。

OSI参考模型通过将协议栈划分为不同的层次可以简化问题的分析、处理过程以及网络系统设计的复杂性。

OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互连时遇到的不兼容性问题。但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对照后面我们将要学习的TCP/IP参考模型获得了非常广泛的应用。实际上也是目前因特网范围内运行的唯一一种协议。

1.2 TCP/IP参考模型

ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。与此对照 由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。如图2-1所示是TCP/IP参考模型和OSI参考模型的对比示意图。

OSI参考模型 TCP/IP参考模型

A RP病毒入侵微机的途径和防治研究

比特

图2-1 TCP/IP参考模型

1.3 TCP/IP参考模型的层次结构

T CP/IP参考模型分为四个层次应用层、传输层、 网络互连层和主机到网络层。如图2-2所示。

图2-2 TCP/IP参考模型的层次结构

2.2.2 以太网技术

以太网是现在局域网采用的最通用的通信协议标准。该标准定义了在局域网L AN中采用的电缆类型和信号处理方法。 以太网在互联设备之间以10~100Mbps的速率传送信息包双绞线电缆10 Base T以太网由于其低成本、高可靠性以及10Mbps的速率而成为应用最为广泛的以太网技术。直扩的无线以太网可达11Mb p s许多制造供应商提供的产品都能采用通用的软件协议进行通信开放性最好。

2.2.3 IP地址与MAC地址

MAC(Media Access Control)地址或称为硬件位址简称MAC位址用来定义网络设备的位置。在OSI模型中第三层网络层负责IP地址第二层资料链结层则负责MAC位址。因此一个主机会有一个I P地址而每个网络位置会有一个专属于它的MAC位址。无论是局域网还是广域网中的计算机之间的通信最终都表现为将数据包从某种形式的链路上的初始节点出发从一个节点传递到另一个节点最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address Resolution Protocol地址解析协议)负责将IP地址映射到MAC地址上来完成的。

第三章.ARP的工作原理

3.1 ARP欺骗原理的概述

5

TTcloud:日本独立服务器促销活动,价格$70/月起,季付送10Mbps带宽

ttcloud怎么样?ttcloud是一家海外服务器厂商,运营服务器已经有10年时间,公司注册地址在香港地区,业务范围包括服务器托管,机柜托管,独立服务器等在内的多种服务。我们后台工单支持英文和中文服务。TTcloud最近推出了新上架的日本独立服务器促销活动,价格 $70/月起,季付送10Mbps带宽。也可以跟进客户的需求进行各种DIY定制。点击进入:ttcloud官方网站地址TTcloud拥有自...

瓜云互联:全场9折优惠,香港CN2、洛杉矶GIA高防vps套餐,充值最高返300元

瓜云互联怎么样?瓜云互联之前商家使用的面板为WHMCS,目前商家已经正式更换到了魔方云的面板,瓜云互联商家主要提供中国香港和美国洛杉矶机房的套餐,香港采用CN2线路直连大陆,洛杉矶为高防vps套餐,三网回程CN2 GIA,提供超高的DDOS防御,瓜云互联商家承诺打死退款,目前商家提供了一个全场9折和充值的促销,有需要的朋友可以看看。点击进入:瓜云互联官方网站瓜云互联促销优惠:9折优惠码:联系在线客...

NameCheap新注册.COM域名$5.98

随着自媒体和短视频的发展,确实对于传统的PC独立网站影响比较大的。我们可以看到云服务器商家的各种促销折扣活动,我们也看到传统域名商的轮番新注册和转入的促销,到现在这个状态已经不能说这些商家的为用户考虑,而是在不断的抢夺同行的客户。我们看到Namecheap商家新注册域名和转入活动一个接一个。如果我们有需要新注册.COM域名的,只需要5.98美元。优惠码:NEWCOM598。同时有赠送2个月免费域名...

arp欺骗病毒为你推荐
杀毒软件哪个好最好的杀毒软件?电脑管家和360哪个好360卫士和电脑管家,哪个更好传奇类手游哪个好什么传奇手游还不错的 不烧钱 比较耐玩点电视直播软件哪个好电视直播软件哪个好手机杀毒软件哪个好手机杀毒软件那个好用核芯显卡与独立显卡哪个好核芯显卡与独立显卡哪个好电动牙刷哪个好电动牙刷哪个牌子比较好,不要那么贵的51空间登录以前的51空间怎么进?考生个人空间登录我是2007年入的学2010年毕业我想查询这3年的成绩,怎么办啊?求解答!考生个人空间登录第一次登陆湖南省高等教育自学考试 考生个人空间就密码不对为什么
万网域名查询 cn域名 个人域名注册 什么是二级域名 com域名抢注 新秒杀 buyvm 圣迭戈 rak机房 sub-process 好看的桌面背景图 中国特价网 国外在线代理 ca4249 有益网络 ebay注册 华为k3 工信部icp备案查询 江苏徐州移动 攻击服务器 更多