第一范文网 - 专业文章范例文档资料分享平台

10-网络安全与局域网ARP地址欺骗攻击

来源:用户分享 时间:2025/6/18 2:48:36 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

电子科技大学毕业论文(设计) 网络安全与局域网ARP地址欺骗攻击

第三章 ARP协议

第一节ARP地址解析协议

要想了解ARP欺骗攻击的原理,首先就要了解什么是ARP协议。

ARP,全称Address Resolution Protocol,即“地址解析协议”,它是一个链路层协议,工作在OSI模型的第二层,在本层和硬件接口间进行联系,同时对上层(网络层)提供服务。TCP IP协议中规定,IP地址为32位,由网络号和网络内的主机号构成,每一台接入局域网或者Internet的主机都要配置一个IP地址。在以太网中,源主机和目的主机通信时,源主机不仅要知道目的主机的IP地址,还要知道目的主机的数据链路层地址,即网卡的MAC地址。ARP协议所做的工作就是查询目的主机的IP地址所对应的MAC地址,并实现双方通信。

第二节 ARP的工作原理

我们大家都知道,在局域网中,一台主机要和另一台主机进行通信,必须要知道目标主机的MAC地址。但是我们如何知道这个MAC地址呢?这时候就用到了地址解析协议,在局域网中,数据传输实际传输的是“帧”(frame),其中帧里面就含有所有要传送的目标主机的MAC地址, “地址解析”就是主机在发送帧之前将目标IP地址转换成目标MAC地址的过程。这时通过目标设备的IP地址,查询目标设备的MAC地址这个重要的任务就是由ARP协议来完成。

它的基本功能是将目标的IP地址转换成目标的MAC地址。过程简单描述如下:

MAC地址 IP地址 ARP

图3-1 IP与MAC地址的转换过程

这个转换过程是怎样来完成的呢?下面介绍ARP的工作原理。

ARP工作时,首先请求主机会发送出一个含有所希望到达的IP地址的以太网广播数据包,然后目标IP的所有者会以一个含有IP和MAC地址对的数据包应答请求主机。这样请求主机就能获得要到达的IP地址对应的MAC地址,同时请求主机会将这个地址对放入自己的ARP表缓存起来,以节约不必要的ARP通信。ARP缓存表采用了老化机

5

电子科技大学毕业论文(设计) 网络安全与局域网ARP地址欺骗攻击

制,在一段时间内如果表中的某一行没有使用(windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。通过下面的例子我们可以很清楚的看出ARP的工作原理。

图3-2 ARP工作原理图

如上图所示,假如我们有两个网段、三台主机、两个网关、分别是: 主机名 IP地址 MAC地址 网关1 192.168.1.1 01-01-01-01-01-01 主机A 192.168.1.2 02-02-02-02-02-02 主机B 192.168.1.3 03-03-03-03-03-03 网关2 10.1.1.1 04-04-04-04-04-04 主机C 10.1.1.2 05-05-05-05-05-05

假如主机A要与主机B通讯,它首先会通过网络掩码比对,确认主机B是否在自己同一网段内,如果在它就会检查自己的ARP缓存中是否有192.168.1.3这个地址对应的MAC地址,如果没有它就会向局域网的广播地址发送ARP请求包,大致的意思是192.168.1.3的MAC地址是什么请告诉192.168.1.2,而广播地址会把这个请求包广播给局域网内的所有主机,但是只有192.168.1.3这台主机才会响应这个请求包,它会回应192.168.1.2一个ARP reply包,大致意思是192.168.1.3的MAC地址03-03-03-03-03-03这样的话主机A就得到了主机B的MAC地址,并且它会把这个对应的关系存在自己的ARP缓存表中。之后主机A与主机B之间的通讯就依靠两者缓存表里的MAC地址来通讯了,直到通讯停止后两分钟,这个对应关系才会被从表中删除

6

电子科技大学毕业论文(设计) 网络安全与局域网ARP地址欺骗攻击

第四章 ARP地址欺骗

第一节 ARP地址欺骗原理

在了解ARP协议后我们在来了解什么是ARP欺骗,它的原理又是什么? ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP响应包,就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。为了避免遭受ARP地址欺骗的攻击,我们有必要讨论一下它的相关原理。

我们知道在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP缓存表。在正常情况下这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关1,象主机B之类的是无法截获A与C之间的通讯信息的。但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。如下图所示:

图4-1 ARP欺骗原理

7

电子科技大学毕业论文(设计) 网络安全与局域网ARP地址欺骗攻击

这就导致主机B截取主机A与主机C之间的数据通信成为可能。首先主机B向主机A发送一个ARP应答包说192.168.1.1的MAC地址是03-03-03-03-03-03,主机A收到这个包后并没有去验证包的真实性而是直接将自己ARP列表中的192.168.1.1的MAC地址替换成03-03-03-03-03-03,同时主机B向网关1发送一个ARP响应包说192.168.1.2的MAC是03-03-03-03-03-03,同样网关1也没有去验证这个包的真实性就把自己ARP表中的192.168.1.2的MAC地址替换成03-03-03-03-03-03。当主机A想要与主机C通讯时,它直接把应该发送给网关1(192.168.1.1)的数据包发送到03-03-03-03-03-03这个MAC地址,也就是发给了主机B,主机B在收到这个包后经过修改再转发给真正的网关1,当从主机C返回的数据包到达网关1后,网关1也使用自己ARP表中的MAC,将发往192.168.1.2这个IP地址的数据发往03-03-03-03-03-03这个MAC地址也就是主机B,主机B在收到这个包后再转发给主机A完成一次完整的数据通讯,这样就成功的实现了一次ARP欺骗攻击。

因此简单点说ARP欺骗的目的就是为了实现全交换环境下的数据监听与篡改。到这里我们可以知道要完成一次有效的ARP欺骗的关键点就是双向欺骗,也就是说欺骗者必须同时对网关和主机进行欺骗。我们再看看这样一个例子,同一网段的ARP欺骗

图4-2 同一网段的ARP欺骗

如图所示,三台主机

A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA

8

搜索更多关于: 10-网络安全与局域网ARP地址欺骗攻击 的文档
10-网络安全与局域网ARP地址欺骗攻击.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6u3j99libz4mu7525ejt_4.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top