您的当前位置:首页正文

ARP协议攻击的原理及防御措施

来源:帮我找美食网
维普资讯 http://www.cqvip.com 科技情报开发与经济 文章编号:1005—6033(2008)14-0150-03 SCI—rrECH INFORMATION DEVELOPMENT&ECONOMY 2008年第18卷第14 ̄D] 收稿日期:2008—04—01 ARP协议攻击的原理及防御措施 刘文亮,马季兰 (太原理工大学计算机学院,山西太原,030024) 摘要:从ARP协议的工作原理出发,分析了对ARP攻击的原理和攻击方式,并探讨 了对ARP攻击的防御措施。 关键词:网络安全;ARP协议;ARP攻击 中图分类号: 1"P393.08 文献标识码:A 1 ARP协议简介 随着因特网的不断发展,网络逐渐成为人们日常生活中不可缺少的 部分,同时网络安全愈来愈引起人们的关注。近年来,针对网络的攻击也 2 ARP协议的漏洞 通过分析ARP的工作原理可知,ARP协议是建立在局域网主机相 互信任的基础之上,因此,ARP具有广播性、无连接性,无序性、无认证 字段、无关性和动态性等一系列的安全漏洞。正是由于这些问题的存 在,所以,利用ARP协议漏洞进行网络攻击是相当有效,而且是难以预 防的。 在不断增加,其中,利用ARP协议漏洞对网络进行攻击就是其中的一种 重要方式,因此,对ARP协议的安全性分析具有相当重要的意义。 ARP协议,全称为地址解析协议(AddressResolution Protoco1),是 TCP/IP协议簇中位于链路层的协议,为两种不同类型的地址提供动态映 ARP协议的主要缺陷有如下两点 J: (1)一台主机的IP地址映像在另一台主机的ARP高速缓存巾后, 它就会被当作是可信任的计算机。而该主机并没有提供检验1P地址到 射:32 bit的IP地址和数据链路层使用的任何类型的地址。我们假设交换 式局域网内有两台主机A和B,当A需要与B进行通信时,A首先利用 ARP协议获得B的MAC地址,为进行通信做准备,工作原理见图1l1。 MAC地址对应表真实性的机制,使得大多数主机保存了通过ARP协议 m:0} [2]陈黎夫.ASP.NETAJAX程序设计[M].北京:人民邮电出版社, 2007:76—1O6. 名称:1 簿中心站 纷艘: 纬瘦: [3]吴秀芹,张洪岩.ArcG1S9地理信息系统应用与实践[M].北京:清华 大学出版社,2007:1-6. [4]刘仁义,刘男.ArcGIS开发宝典——从入门到精通[M].北京:科学 出版社,2006:310—330. 敬泵人: 骥系f乜|羊: [5]金旭亮.NET2.0面向对象编程揭秘[M].北京:电子工业出版社, 2o07:50—100. 鬣要] [重煎] 罂 矍至 、, [6]陈会安.JavaScript基础与实例教程[M].北京:中国电力出版社, 2007:230—243. 墼鳖、3 [7]周文生,毛锋.开放式WebGIS的理论与实践[M].北京:科学出版 社,2007:1-80. 图5可视化显示效果图 今天.基于网络的海洋综合管理系统将是今后 作的技术重点。通过网 [8]张超.地理信息系统应用教程[M].北京:科学出版社,2007:22—30 (责任编辑:张红) 络,可以交时接受台站的数据,而不必像以往那样为了接收数据而等待 数据邮递的时间。网络化的海洋综合管理系统能够完成数据的实时管理 和分析,同时,也可以方便海洋系统各部门之间对于数据的共享。 参考文献 第一作者简介:付僳,男,1981年9月生,现为上海海事大学计算 机软件与理论专业2006级在读硕士研究生,上海市浦东大道1550号上 海海事大学1289信箱,200135. [1]赛奎春.Visual 开发技术大全[M].北京:人民邮电出版社,2007: Design and Implementation of Scientific Data Node Platform of East China Sea Based on WebGIS FUJie ABSTRACT:Taking comprehensive management as the target,this platform emphasizes the management and statistical display of marine monitoring data,and based on the marine monitoring data of hydrologic environment of East China Sea, involves the technologies for spatial query and analysis based on GIS,which provides the data foundation for future construction of Shanghai Digitized Ocean Demonstration Project。 KEY WORDS:WebGIS;ocean environmental information;statistic analysis 150 维普资讯 http://www.cqvip.com

刘文亮,马季兰ARP协议攻击的原理及防御措施 A 广播发送对某一 收到应答, 收到请求,更新ARP缓 更新ARP缓存 存表,并进行ARP应答 图I ARP协议工作原理 得到的映射,不考虑它的真实性、有效性,也不维护一致性,所以ARP 协议可能把几个IP地址映射到同一物理地址上。 (2)任何ARP响应都是合法的,ARP应答无需认证。由于ARP协 议是无状态的,ARP协议并未规定,主机在未受到查询时就不能发送 ARP应答包,任何主机即使在没有请求的时候也可以做出应答,而且许 多系统会接受未请求的ARP响应,并用其信息篡改其缓存。 3对ARP攻击的原理 按照ARP协议的设计,为了减少网络上过多的ARP数据通信,一 个主机即使收到的ARP应答并非是自己请求得到的,也会将其插入自 己的ARP缓存表中.这就造成了“ARP欺骗”的可能。如果黑客想探听同 一网络中两台主机之间的通信,他会分别给这两台主机发送一个ARP 应答包,让两台主机都误认为对方的MAC地址是第三方的黑客所在的 主机,这样,双方看似“直接”的通信连接,实际上都是通过黑客所在的 主机间接进行的。举例说明:假定同一个局域网内,有3台主机通过交换 机相连: A主机:IP地址为192.168.0.1,MAC地址为o0一eo—fc一50一b d1 B主机:IP地址为192.168.0.2.MAC地址为00-e0一fe一50-be—d2 C主机:IP地址为192.168.0.3,MAC地址为oo—eo—fc一50一be—d3 B主机对A和c进行欺骗的前奏就是发送假的ARP应答包。在收 到B主机发来的ARP应答后,A主机认为:到192.168.0.3的数据包 应该发到MAC地址为00一e0一fc一50一be—d3的主机;C主机也认为:到 192.168.0.1的数据包应该发到MAC地址为00一e0一fc一50 e—d3的 主机。这样,A和c都认为对方的MAC地址是0o—eo—fc一50一be—d3,实 际上,这是B主机的MAC地址。因为ARP缓存表项是动态更新的,其 中,动态生成的映射有生命期(默认值120 S),所以,B会连续不断地向 A和c发送虚假ARP响应包,让其ARP缓存中一直保持被毒害了的 映射表项。 现在,若A和c进行通信,实际上彼此发送的数据包都会先到达B 主机,这时,如果B不做进一步处理,A和c之间的通信就无法正常建 立,受害者被相互隔离。如果B使用攻击软件,发送大量ARP请求或 ARP响应报文,报文采用虚假IP地址和MAC地址,被攻击设备可能因 为ARP的溢出而崩溃。也就是通常所说的ARP流量攻击。如果B还想 达到嗅探通信内容的目的,B就会对收到的数据包进行一番修改,然后 转发到正确的目的地,而修改的内容,无非是将目的MAC和源MAC地 址进行替换。如此一来,在A和c看来,彼此发送的数据包都是直接到 达对方的,他们并没有意识到B已经作为“第三者”对其通信内容进行 了嗅探。这样一个过程我们通常称之为ARP欺骗。 4对ARP的攻击方式 4.1简单的欺骗攻击 这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由器和目 标主机,让目标主机认为这是一个合法的主机,便完成了欺骗。这种欺骗 多发生在同一网段内,因为路由器不会把本网段的包向外转发,当然实 现不同网段的攻击也有其方法,如要通过ICMP协议来告诉路由器重新 选择路由等。 4.2利用ARP欺骗进行数据的嗅探 本刊E-maihbjb@mail.sxinfo.net 信息技术 利用ARP协议的缓存更新不需要验证的特点,就可以冒用一个合 法IP,对同网络的数据进行嗅探。 4.3 MAC Flooding 这是一个比较危险的攻击,可以溢出交换机的ARP表,使整个网络 不能正常通信。 4.4多种形式的DoS【Dos) (1)持续对本网络内所有的ARP请求进行不问断响应,并且应答 一个不存在的MAC地址,可以导致基于该ARP应答的后继通信连接全 部失败或者收发数据超时。 (2)持续对本网络内所有的ARP请求进行响应,并且应答的MAC 地址全部填写为本网络网关的MAC地址,由于网关自身是具有IP转发 功能的,因此,导致本网络内部的任何数据通信都需要通过网关进行一 次转发,加重网关负荷,会造成网关超负荷而崩溃。 (3)网络的交换网络。多采用二层交换机,该交换机自身维护了一个 ARP缓存,用于映射MAC地址对应的交换机端口号,这个缓存中可容纳 的映射条目数是有限的,如果用户发送大量MAC地址不重复的ARP数 据包,就有可能造成交换机DoS,不能正常转发数据包,使得整个交换机 所连接的所有网络瘫痪。 5针对ARP协议漏洞的解决方案 完全防御对ARP攻击比较困难,因为对ARP的攻击是利用网络协 议固有的缺陷而进行的。如果对协议作很大的修改会破坏它与网络上基 于TCP/IP系统的兼容性,而消除这个协议的动态性则会增加局域网的 维护成本。因此,我们可采取以下措施以提高网络的安全性。 (1)运行软件来监控网络中可疑的ARP流量。如,Arpwatch就是一 个以太网通信活动的监视工具,它可以在本地维护一个网络主机IP地 址和硬件地址的对应列表,并监听网络上的ARP信息。 (2)使用安全拓扑结构。将网络分为不同的网络段,一个网段仅由能 互相信任的计算机组成,各网段之间通过路由器相互连接。广播的数据 包不能跨越路由器。因此ARP请求报文只能在一个网段里传送。这在一 定程度上增加了对ARP欺骗攻击的难度。 (3)通过动态ARP检查来防止。动态ARP检查DAI(Dynamic ARP Inspection)在交换机上提供IP地址和MAC地址的绑定,并动态建立绑 定关系。DAI以DHCP Snooping绑定表为基础,对没有使用DHCP服务 器个别机器可以采用静态添加ARP access—list实现。DAI配置针对 VLAN,同一VLAN内的接口可以开启DAI,也可以关闭。 (4)交换机端口绑定。设置局域网交换机的每一个端口与唯一的 MAC地址相对应,一旦来自该端口的MAC地址发生变动,就自动锁定 该端口,使主机无法连接到局域网。这样,攻击者就无法发送伪造的 ARP数据帧,从而阻止了ARP欺骗的发生。这种方法的缺点是不灵活。 (5)设置静态ARP缓存。采用静态缓存,主机在与其他计算机通信 时.只要在自己的静态缓存中根据对方IP地址找到相应的MAC地址, 然后直接发送给对方。攻击者若向主机发送ARP应答,目标主机也不会 刷新ARP缓存,从而避免了ARP欺骗的发生。 (6)使用ARP服务器。也就是指定局域网内部的一台机器作为ARP 服务器,专门保存并且维护可信范围内的所有主机的IP地址与MAC地 址映射记录。该服务器通过查阅自己缓存的静态记录并以被查询主机的 名义响应ARP局域网内部的请求。同时,可以设置局域网内部的其他 ARP主机只使用来自服务器的响应。 6结语 ARP是TCP/IP协议栈中被广泛应用的基本协议之一,它的正常使 用直接关系到局域网的安全。ARP协议因为自身的缺陷而在应用中可能 造成一些安全问题。对于这些安全隐患,我们可以通过以上的防范措施 解决。但是上述的各种防御措施也存在各自的局限性,不可能对所有的 攻击都起到抑制作用。要想从根本上解决这一问题,我们还应该做出更 大的努力。ARP是整个lP网络的基础之一,随着网络的不断发展,它的 安全性必然会得到更多的关注。 l5l 维普资讯 http://www.cqvip.com

科技情报开发与经济 文章编号:1005—6033(2008)14—0152—04 SCI—TECH INFORMATION DEVELOPMENT&ECONOMY 2008年第l8卷第14期 收稿日期:2008—03—09 基于成功模型的人力资源管理信息系统设计及实施 王琨 (山西科达自控工程技术有限公司,山西太原,030006) 摘要:介绍了人力资源管理信息系统的发展概况,结合国内外人力资源管理的规范 和理论,提出了设计HRMIS的目标和原则,给出了一套可行的HRMIS的应用方案设 计框架,并结合HRMIS成功模型阐述了其设计和实施中需要注意的若干问题。 关键词:HRMIS;知识库;方法库;模型库;媒体库 中图分类号:F270.7 文献标识码:A 近年来,商业环境急剧变化,很多企业都慢慢意识到要保持一个企 业持续的成功,就必须重视为企业工作的人,即该企业的人力资源。而 有效的人力资源管理又是引领一个企业获得竞争优势、迈向成功的主 1 以服务为中心的HRMIS设计目标和原则 HRMIS的设计目标是:以建立基于计算机、网络和通信技术的多层 次、功能齐全、多用户、智能型、分布式、配置灵活的人力资源管理信息系 统和决策支持系统。借助企业内部信息网络,对人力资源信息进行收集、 导因素。如何形成有效甚至高效的人力资源管理,是每个企业都应该深 思熟虑的问题。只有建立一个人力资源管理信息系统(HRMIS)平台,才 是把企业的人力资源管理引向科学化和现代化的唯一途径。而且,作为 企业信息化建设的一部分,HRMIS更体现了以人为本的IT服务理念的 核心。 存储、检索、加工、分析、输出,以企业各级员工为中心,不仅为各级人力 资源部门的信息管理及各级管理人员的科学决策服务,而且为企业全部 员工提供一个保障其在企业内外工作和生活的平台。 企业人力资源管理信息系统,是指主要用于获得、存储、控制、分 析、提取和发布与一个企业人力资源相关信息的基于计算机的信息管 理系统(Tannenbaum,1990)。起初,这种系统只是为了方便人力资源管 HRMIS的总体设计原则是: (I)基于B/S架构的三层系统结构:客户端、中间件、服务器。 (2)采用J2EE或Dot Net开发平台,Domino/Notes或VisuaJ souI℃e Safe作为辅助开发平台;采用基于UML的辅助设计工具以及Rati0nal 理中事务的处理和进行管理控制。随着新的信息技术的不断出现,这些 新的信息技术主要被用于辅助决策和提高竞争力。人力资源从业人员 也期待这些信息技术能够把他们从日常处理各种文件的单调任务中解 Rose或Project的项目管理工具;采用相应的关系数据库系统,保证业务 信息的完整性;采用成熟、先进的技术手段,方便灵活的接口设计,面向 对象的构件化开发。 (3)因为HRMIS是基于某个特定的组织结构设计的,所以中间件的 事务处理逻辑和业务处理配置逻辑(对业务处理逻辑进行配置)、业务处 放出来,让他们能更多地参与企业的战略决策(Duff,1989)。快速的信 息处理能力、高度的数据准确性、先进的规划和程序开发等特性都是信 息系统应该具备的,由于HRMIS不仅是人力资源从业人员办公的平 台,更是一个企业所有员工交流和获取信息的平台,所以HRMIS以人 为核心、为人服务的特色就更加重要。一个好的HRMIS不仅是一套高 理逻辑等,客户端的界面和功能的配置以及数据字典的设计要具备很高 的灵活性。 效率、多功能、易学易用的人力资源开发与管理解决方案,它应具有完 整性、集成性、易用性、共享性、开放性、灵活性、安全性、智能化以及强 (4)通过中间件处理信息的分级共享和安全性控制。 (5)数据存储满足数据组织结构的要求,如基础数据库、知识库、方 法库、模型库的综合需求。 (6)系统的可扩展性良好,可以根据管理需求,对功能进行进一步扩 展。 大的图表输出功能等特点(李军华、谭洪波,2003),且思考如何让 HRMIS更加有效,更能增进企业内外部、上下级、企业和客户之间的沟 通交流也非常重要。 HRMIS的设计、开发和实施,整个过程成功的关键是以HRMIS服务 的对象为中心。其成功模型包括面向个人,任务的、组织的和企业应用环 境的3个方面。 ●………)●<’● ●…H 、● ●11● ●、●t、…c、‘t)‘ (7)可靠性。系统运行的稳定性要好,灾难恢复的能力要强等。 (8)和企业其他信息系统以及人力资源咨询服务提供商信息系统的 接口完善。 、●c’● ’0●( 一‘● ’● ● ●t● …~●(…●一…’‘)●~’●c一‘,●“●f 。●-).’ ・●‘~●一-●‘●( ● ’一’、’…’ ’c…一 一 ’ t’,.… ●0●l 一参考文献 [4]Tanenbaum A S.Computer Networks[M].3rd ed.北京:清华大学出版 社,2001. (责任编辑:白尚平) [1]赵均,陈克非.ARP协议安全漏洞分析及其防御方法[J].信息安全 与通信保密,2006(8):72—74;77. [2]马军,王岩.ARP协议攻击及其解决方案[J].微计算机信息,2006 (5):7O一71. 第一作者简介:刘文亮.男,1978年生,现为太原理工大学计算机学 院2005级在读硕士研究生,山西省太原市迎泽西大街太原理工大学 3337号信箱,030024 [3]谢希仁计算机网络[M] 北京:电子工业出版社.2003 The Principle of ARP Sp00fing—based Attack and the Defense Measures LIU Wen-liang,MA Ji-lan ABSTRACT:Starting from the operation principle of ARP protocol,this paper analyzes the principles and attack methods of ARP spoofing—based attack,and advances some defense measures against ARP spoofing—based attack. KEY WORDS:network security;ARP protocol;ARP spoofing—based attack 152 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top