刘文亮,马季兰ARP协议攻击的原理及防御措施 A 广播发送对某一 收到应答, 收到请求,更新ARP缓 更新ARP缓存 存表,并进行ARP应答 图I ARP协议工作原理 得到的映射,不考虑它的真实性、有效性,也不维护一致性,所以ARP 协议可能把几个IP地址映射到同一物理地址上。 (2)任何ARP响应都是合法的,ARP应答无需认证。由于ARP协 议是无状态的,ARP协议并未规定,主机在未受到查询时就不能发送 ARP应答包,任何主机即使在没有请求的时候也可以做出应答,而且许 多系统会接受未请求的ARP响应,并用其信息篡改其缓存。 3对ARP攻击的原理 按照ARP协议的设计,为了减少网络上过多的ARP数据通信,一 个主机即使收到的ARP应答并非是自己请求得到的,也会将其插入自 己的ARP缓存表中.这就造成了“ARP欺骗”的可能。如果黑客想探听同 一网络中两台主机之间的通信,他会分别给这两台主机发送一个ARP 应答包,让两台主机都误认为对方的MAC地址是第三方的黑客所在的 主机,这样,双方看似“直接”的通信连接,实际上都是通过黑客所在的 主机间接进行的。举例说明:假定同一个局域网内,有3台主机通过交换 机相连: A主机:IP地址为192.168.0.1,MAC地址为o0一eo—fc一50一b d1 B主机:IP地址为192.168.0.2.MAC地址为00-e0一fe一50-be—d2 C主机:IP地址为192.168.0.3,MAC地址为oo—eo—fc一50一be—d3 B主机对A和c进行欺骗的前奏就是发送假的ARP应答包。在收 到B主机发来的ARP应答后,A主机认为:到192.168.0.3的数据包 应该发到MAC地址为00一e0一fc一50一be—d3的主机;C主机也认为:到 192.168.0.1的数据包应该发到MAC地址为00一e0一fc一50 e—d3的 主机。这样,A和c都认为对方的MAC地址是0o—eo—fc一50一be—d3,实 际上,这是B主机的MAC地址。因为ARP缓存表项是动态更新的,其 中,动态生成的映射有生命期(默认值120 S),所以,B会连续不断地向 A和c发送虚假ARP响应包,让其ARP缓存中一直保持被毒害了的 映射表项。 现在,若A和c进行通信,实际上彼此发送的数据包都会先到达B 主机,这时,如果B不做进一步处理,A和c之间的通信就无法正常建 立,受害者被相互隔离。如果B使用攻击软件,发送大量ARP请求或 ARP响应报文,报文采用虚假IP地址和MAC地址,被攻击设备可能因 为ARP的溢出而崩溃。也就是通常所说的ARP流量攻击。如果B还想 达到嗅探通信内容的目的,B就会对收到的数据包进行一番修改,然后 转发到正确的目的地,而修改的内容,无非是将目的MAC和源MAC地 址进行替换。如此一来,在A和c看来,彼此发送的数据包都是直接到 达对方的,他们并没有意识到B已经作为“第三者”对其通信内容进行 了嗅探。这样一个过程我们通常称之为ARP欺骗。 4对ARP的攻击方式 4.1简单的欺骗攻击 这是比较常见的攻击,通过发送伪造的ARP包来欺骗路由器和目 标主机,让目标主机认为这是一个合法的主机,便完成了欺骗。这种欺骗 多发生在同一网段内,因为路由器不会把本网段的包向外转发,当然实 现不同网段的攻击也有其方法,如要通过ICMP协议来告诉路由器重新 选择路由等。 4.2利用ARP欺骗进行数据的嗅探 本刊E-maihbjb@mail.sxinfo.net 信息技术 利用ARP协议的缓存更新不需要验证的特点,就可以冒用一个合 法IP,对同网络的数据进行嗅探。 4.3 MAC Flooding 这是一个比较危险的攻击,可以溢出交换机的ARP表,使整个网络 不能正常通信。 4.4多种形式的DoS【Dos) (1)持续对本网络内所有的ARP请求进行不问断响应,并且应答 一个不存在的MAC地址,可以导致基于该ARP应答的后继通信连接全 部失败或者收发数据超时。 (2)持续对本网络内所有的ARP请求进行响应,并且应答的MAC 地址全部填写为本网络网关的MAC地址,由于网关自身是具有IP转发 功能的,因此,导致本网络内部的任何数据通信都需要通过网关进行一 次转发,加重网关负荷,会造成网关超负荷而崩溃。 (3)网络的交换网络。多采用二层交换机,该交换机自身维护了一个 ARP缓存,用于映射MAC地址对应的交换机端口号,这个缓存中可容纳 的映射条目数是有限的,如果用户发送大量MAC地址不重复的ARP数 据包,就有可能造成交换机DoS,不能正常转发数据包,使得整个交换机 所连接的所有网络瘫痪。 5针对ARP协议漏洞的解决方案 完全防御对ARP攻击比较困难,因为对ARP的攻击是利用网络协 议固有的缺陷而进行的。如果对协议作很大的修改会破坏它与网络上基 于TCP/IP系统的兼容性,而消除这个协议的动态性则会增加局域网的 维护成本。因此,我们可采取以下措施以提高网络的安全性。 (1)运行软件来监控网络中可疑的ARP流量。如,Arpwatch就是一 个以太网通信活动的监视工具,它可以在本地维护一个网络主机IP地 址和硬件地址的对应列表,并监听网络上的ARP信息。 (2)使用安全拓扑结构。将网络分为不同的网络段,一个网段仅由能 互相信任的计算机组成,各网段之间通过路由器相互连接。广播的数据 包不能跨越路由器。因此ARP请求报文只能在一个网段里传送。这在一 定程度上增加了对ARP欺骗攻击的难度。 (3)通过动态ARP检查来防止。动态ARP检查DAI(Dynamic ARP Inspection)在交换机上提供IP地址和MAC地址的绑定,并动态建立绑 定关系。DAI以DHCP Snooping绑定表为基础,对没有使用DHCP服务 器个别机器可以采用静态添加ARP access—list实现。DAI配置针对 VLAN,同一VLAN内的接口可以开启DAI,也可以关闭。 (4)交换机端口绑定。设置局域网交换机的每一个端口与唯一的 MAC地址相对应,一旦来自该端口的MAC地址发生变动,就自动锁定 该端口,使主机无法连接到局域网。这样,攻击者就无法发送伪造的 ARP数据帧,从而阻止了ARP欺骗的发生。这种方法的缺点是不灵活。 (5)设置静态ARP缓存。采用静态缓存,主机在与其他计算机通信 时.只要在自己的静态缓存中根据对方IP地址找到相应的MAC地址, 然后直接发送给对方。攻击者若向主机发送ARP应答,目标主机也不会 刷新ARP缓存,从而避免了ARP欺骗的发生。 (6)使用ARP服务器。也就是指定局域网内部的一台机器作为ARP 服务器,专门保存并且维护可信范围内的所有主机的IP地址与MAC地 址映射记录。该服务器通过查阅自己缓存的静态记录并以被查询主机的 名义响应ARP局域网内部的请求。同时,可以设置局域网内部的其他 ARP主机只使用来自服务器的响应。 6结语 ARP是TCP/IP协议栈中被广泛应用的基本协议之一,它的正常使 用直接关系到局域网的安全。ARP协议因为自身的缺陷而在应用中可能 造成一些安全问题。对于这些安全隐患,我们可以通过以上的防范措施 解决。但是上述的各种防御措施也存在各自的局限性,不可能对所有的 攻击都起到抑制作用。要想从根本上解决这一问题,我们还应该做出更 大的努力。ARP是整个lP网络的基础之一,随着网络的不断发展,它的 安全性必然会得到更多的关注。 l5l 维普资讯 http://www.cqvip.com
科技情报开发与经济 文章编号:1005—6033(2008)14—0152—04 SCI—TECH INFORMATION DEVELOPMENT&ECONOMY 2008年第l8卷第14期 收稿日期:2008—03—09 基于成功模型的人力资源管理信息系统设计及实施 王琨 (山西科达自控工程技术有限公司,山西太原,030006) 摘要:介绍了人力资源管理信息系统的发展概况,结合国内外人力资源管理的规范 和理论,提出了设计HRMIS的目标和原则,给出了一套可行的HRMIS的应用方案设 计框架,并结合HRMIS成功模型阐述了其设计和实施中需要注意的若干问题。 关键词:HRMIS;知识库;方法库;模型库;媒体库 中图分类号:F270.7 文献标识码:A 近年来,商业环境急剧变化,很多企业都慢慢意识到要保持一个企 业持续的成功,就必须重视为企业工作的人,即该企业的人力资源。而 有效的人力资源管理又是引领一个企业获得竞争优势、迈向成功的主 1 以服务为中心的HRMIS设计目标和原则 HRMIS的设计目标是:以建立基于计算机、网络和通信技术的多层 次、功能齐全、多用户、智能型、分布式、配置灵活的人力资源管理信息系 统和决策支持系统。借助企业内部信息网络,对人力资源信息进行收集、 导因素。如何形成有效甚至高效的人力资源管理,是每个企业都应该深 思熟虑的问题。只有建立一个人力资源管理信息系统(HRMIS)平台,才 是把企业的人力资源管理引向科学化和现代化的唯一途径。而且,作为 企业信息化建设的一部分,HRMIS更体现了以人为本的IT服务理念的 核心。 存储、检索、加工、分析、输出,以企业各级员工为中心,不仅为各级人力 资源部门的信息管理及各级管理人员的科学决策服务,而且为企业全部 员工提供一个保障其在企业内外工作和生活的平台。 企业人力资源管理信息系统,是指主要用于获得、存储、控制、分 析、提取和发布与一个企业人力资源相关信息的基于计算机的信息管 理系统(Tannenbaum,1990)。起初,这种系统只是为了方便人力资源管 HRMIS的总体设计原则是: (I)基于B/S架构的三层系统结构:客户端、中间件、服务器。 (2)采用J2EE或Dot Net开发平台,Domino/Notes或VisuaJ souI℃e Safe作为辅助开发平台;采用基于UML的辅助设计工具以及Rati0nal 理中事务的处理和进行管理控制。随着新的信息技术的不断出现,这些 新的信息技术主要被用于辅助决策和提高竞争力。人力资源从业人员 也期待这些信息技术能够把他们从日常处理各种文件的单调任务中解 Rose或Project的项目管理工具;采用相应的关系数据库系统,保证业务 信息的完整性;采用成熟、先进的技术手段,方便灵活的接口设计,面向 对象的构件化开发。 (3)因为HRMIS是基于某个特定的组织结构设计的,所以中间件的 事务处理逻辑和业务处理配置逻辑(对业务处理逻辑进行配置)、业务处 放出来,让他们能更多地参与企业的战略决策(Duff,1989)。快速的信 息处理能力、高度的数据准确性、先进的规划和程序开发等特性都是信 息系统应该具备的,由于HRMIS不仅是人力资源从业人员办公的平 台,更是一个企业所有员工交流和获取信息的平台,所以HRMIS以人 为核心、为人服务的特色就更加重要。一个好的HRMIS不仅是一套高 理逻辑等,客户端的界面和功能的配置以及数据字典的设计要具备很高 的灵活性。 效率、多功能、易学易用的人力资源开发与管理解决方案,它应具有完 整性、集成性、易用性、共享性、开放性、灵活性、安全性、智能化以及强 (4)通过中间件处理信息的分级共享和安全性控制。 (5)数据存储满足数据组织结构的要求,如基础数据库、知识库、方 法库、模型库的综合需求。 (6)系统的可扩展性良好,可以根据管理需求,对功能进行进一步扩 展。 大的图表输出功能等特点(李军华、谭洪波,2003),且思考如何让 HRMIS更加有效,更能增进企业内外部、上下级、企业和客户之间的沟 通交流也非常重要。 HRMIS的设计、开发和实施,整个过程成功的关键是以HRMIS服务 的对象为中心。其成功模型包括面向个人,任务的、组织的和企业应用环 境的3个方面。 ●………)●<’● ●…H 、● ●11● ●、●t、…c、‘t)‘ (7)可靠性。系统运行的稳定性要好,灾难恢复的能力要强等。 (8)和企业其他信息系统以及人力资源咨询服务提供商信息系统的 接口完善。 、●c’● ’0●( 一‘● ’● ● ●t● …~●(…●一…’‘)●~’●c一‘,●“●f 。●-).’ ・●‘~●一-●‘●( ● ’一’、’…’ ’c…一 一 ’ t’,.… ●0●l 一参考文献 [4]Tanenbaum A S.Computer Networks[M].3rd ed.北京:清华大学出版 社,2001. (责任编辑:白尚平) [1]赵均,陈克非.ARP协议安全漏洞分析及其防御方法[J].信息安全 与通信保密,2006(8):72—74;77. [2]马军,王岩.ARP协议攻击及其解决方案[J].微计算机信息,2006 (5):7O一71. 第一作者简介:刘文亮.男,1978年生,现为太原理工大学计算机学 院2005级在读硕士研究生,山西省太原市迎泽西大街太原理工大学 3337号信箱,030024 [3]谢希仁计算机网络[M] 北京:电子工业出版社.2003 The Principle of ARP Sp00fing—based Attack and the Defense Measures LIU Wen-liang,MA Ji-lan ABSTRACT:Starting from the operation principle of ARP protocol,this paper analyzes the principles and attack methods of ARP spoofing—based attack,and advances some defense measures against ARP spoofing—based attack. KEY WORDS:network security;ARP protocol;ARP spoofing—based attack 152
因篇幅问题不能全部显示,请点此查看更多更全内容