APP下载

基于ARP攻击的计算机网络安全探析

2014-10-21刘云霞

计算机光盘软件与应用 2014年24期
关键词:策略分析网络安全计算机

摘 要:随着计算机技术的发展,网络安全问题日益严重,人们的日常生活已经收到了网络安全隐患的影响,而基于ARP攻击的计算机网络安全问题是主要威胁之一,因此文中结合实际经验,分析了ARP攻击的原理和特征,探析了基于ARP攻击的计算机网络安全策略。

关键词:ARP攻击;计算机;网络安全;策略分析

中图分类号:TP393.08

ARP网络攻击已经成为主要的通信窃听方式,给人们生活,学习,工作带来很大困扰。ARP攻击不仅会导致网络瘫痪,还会获取关键数据,并且可能会造成重大经济损失,计算机网络一旦感染上ARP病毒,就会产生网路堵塞现象,干扰设备的正常运行,使得黑客能够取得用户隐私信息。ARP欺骗攻击主要是将主机之间的数据报文传送给自己,然后将数据包分别传输给双方,这个过程使得整个通信线路压力倍增,但是通信还可能正常进行不易被发现,数据报文的传输一直通过黑客的主机,导致大量信息泄露,甚至危害用户安全。因此,我们要重视计算机网络通信的ARP欺骗攻击手段,文中对于该问题进行了深入分析,并提出了预防ARP攻击的对策。

1 ARP攻击原理与特征分析

1.1 ARP攻击的原理分析

ARP即是地址解析协议,主要是利用IP取得用户物理地址,主机会把所有包含ARP请求的广播到网络主机中,并接收消息,这样就可以确定主机的物理地址,返回的消息和地址信息会缓存一段时间以待下一次查询,而包含ARP的消息对于网络上的任何主机都是可以发送的,任意主机也会不加监测将其他主机的ARP信息保留在缓存区中,ARP欺骗攻击正式利用了其中的漏洞。黑客可以向一个主机发送伪ARP报文,作为主机1向主机2发出通信请求,再伪装成主机2回答主机1,此时,两个主机之间的通信数据包都要经过黑客的主机,形成了ARP欺骗攻击,甚至可以对局域网的每个独立主机发送欺骗报文,从而获取整个局域网的信息,监听所有主机的数据通信。

1.2 ARP欺骗攻击的特征

ARP欺骗攻击的由于每个步骤都是利用欺骗数据报文完成,所以隐蔽性强,主机ARP缓冲区也不会主动判断所有主机发送的ARP报文,因此无法造成同一个局域网IP冲突,很难被发现。其次伪ARP应答报文会自动修改物理地址列表,很难修复,加大的网络安全管理的难度。最后ARP欺骗每次都会更改MAC地址,伪装主机IP发送数据,因此线路中数据量突然增大,很容易造成网络拥挤或者瘫痪,因此影响主机之间的通信质量。

2 基于ARP攻击的网络安全问题的危害

基于ARP网络安全事故有以下危害,第一是主机之间的连接障碍,ARP欺骗的主要过程是获取网关数据,且按照某种频率不断通知路由器错误的物理地址,而主机需要的真实物理地址无法进入ARP缓存表,路由器只能将数据传递给伪装的主机地址,使得网络传输缓慢,另外ARP会建立伪网关,数据不会通过路由器而是直接向伪网关发送数据包,主机会出现掉线情况。第二泄露主机内存储的重要数据信息。数据传输先发送到伪装主机,使得数据泄露,这是许多黑客获取非法财产的重要途径,例如银行卡,支付宝等账号密码都容易因为登陆钓鱼网站而损失大量财产,这种类似案件层出不穷,使得部分网民一度失去对网络购物的信心。

3 基于ARP攻击的计算机网络安全策略分析

如果个人电脑遇到ARP攻击会遇到反复掉线现象,或者登陆不上。可以打开DOS系统,输入arp-d,重新连接,如果可以上网,说明受到了ARP欺骗攻击,可以采用以下策略解除危害或者预防ARP攻击。

3.1 双向绑定策略

基于ARP的攻击策略主要利用伪装的MAC地址,因此双向绑定在原理上可以减少此类攻击,双向绑定强行使得物理地址和IP地址一一映射,ARP缓存表就不会再更新,伪装主机没有机会发送伪ARP报文更改物理地址,例如有三个主机ABC,IP地址分别是10.1.13.12,10.1.13.22,10.1.13.45,对应的MAC地址是18-7A-4B-EC-77-4D,42-7B-4A-EC-37-4E,12-2A-3B-AC-43-8E,网关地址是10.13.1.34,MAC地址是15-8B-4C-ED-24-DE。即将三个MAC地址和对应的IP地址进行关联,存入ARP缓存区中,然后在控制台中运行命令:arp-s 10.13.1.34 15-8B-4C-ED-24-DE绑定MAC和IP,继续运行命令,arp static 10.1.13.12 18-7A-4B-EC-77-4D,arp static 10.1.13.22 42-7B-4A-EC-37-4E,arp static 10.1.13.45 12-2A-3B-AC-43-8E,成功绑定之后,MAC与IP的映射关系就固定了,无法更改,ARP攻击的就无法伪造MAC地址了。这种策略只适用于小规模局域网的防护ARP攻击,因为一一绑定要耗费大量的人力。

3.2 ARP防护软件

现在常用的ARP软件主要是欣向ARP工具,Antiarp等软件,欣向ARP工具会时常检测是否有伪装IP,检测开启后就会查到网络ARP欺骗根源,并且一直发送正确的IP地址,高频率的广播可以保护主机获取正确的IP地址。Antiarp除了自动提示ARP欺骗攻击外,还可以自动解决IP地址冲突的问题。该方法适合大量主机使用,简单高效。

3.3 使用静态ARP缓存

静态ARP缓存也是为了解决黑客发送虚假ARP报文的问题,动态ARP缓存设置会使得伪MAC地址替换主机MAC地址,使用静态ARP缓存,无法更改IP地址和MAC地址,伪ARP报文就不能更改物理地址,主机正常情况下自主维护ARP缓存表,自适应更新该映射表,静态绑定后,主机网卡不会再接受ARP报文和应答消息,最终会减小受到ARP攻击的可能性。

3.4 限制ARP广播报文发送频率

该策略利用正常运行的ARP广播报文发送频率的统计特征,设置报文发送次数,一旦超过该次数,则要主动断掉和网络的连接,减少ARP 泛洪攻击。该方法需要经验和不断调试限定次数。才能取得较好的效果。

4 结束语

计算机网络技术在逐渐改变人们的生活,工作,学习方式,带来巨大社会变革,而网络安全问题使得人们使用互联网存在很多疑虑,不利于社会进步和发展,因此文中展开了对基于ARP攻击的计算机网络安全的研究,该问题是一种常见的网络安全问题,文中首先分析ARP攻击的原理,特征和危害,继而从IP地址和MAC地址双向绑定策略,使用ARP防护软件,使用静态ARP缓存技术,限制ARP广播报文发送频率等四种策略预防和解决ARP攻击。

参考文献:

[1]林宏刚,陈麟,王标等.一种主动检测和防范ARP攻击的算法研究[J].四川大学学报(工程科学版),2008(03):143-149.

[2]王力,李禹生,胡乐炜等.基于SNMP与WinPcap的ARP攻击实时检测与恢复[J].科技通报,2012(06):78-79.

[3]史隽彬,秦科.ARP攻擊现状分析及一种应对ARP攻击的方法[J].陕西理工学院学报(自然科学版),2013(02):45-49.

[4]李海鹰,程灏,吕志强等.针对ARP攻击的网络防御模式设计与实现[J].计算机工程,2005(05):170-171.

[5]张媛媛,侯建涛.ARP攻击和ARP欺骗的原理及其解决方案[J].煤炭技术,2010(11):199-200.

作者简介:刘云霞(1975-),男,湖南津市人,硕士,高级讲师,主要研究方向:计算机应用与教学管理。

作者单位:湖南劳动人事职业学院,长沙 410126

猜你喜欢

策略分析网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
完善计算机通信网络安全的策略分析
Fresnel衍射的计算机模拟演示