ARP攻擊原理與判別方法等_第1頁
ARP攻擊原理與判別方法等_第2頁
ARP攻擊原理與判別方法等_第3頁
ARP攻擊原理與判別方法等_第4頁
ARP攻擊原理與判別方法等_第5頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、ARP攻擊原理與判別方法等ARP是英文AddressResolutionPro-tocol的簡稱,是地址解析協(xié)議的意思,它是一個位于TCfyip協(xié)議棧中的底層協(xié)議,對應(yīng)于數(shù)據(jù)鏈路層,負責將某個IP地址解析成對應(yīng)的MAC地址。ARP的基本功能就是通過目標設(shè)備的IP地址,查詢目標設(shè)備的MAC地址,以保證通信的進行,也是一種將IP地址轉(zhuǎn)化成物理地址的協(xié)議。從IP地址到物理地址的映射有兩種方式:表格方式和非表格方式。ARP攻擊原理而我們經(jīng)常聽到的ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡(luò)中產(chǎn)生大量的ARP通信量使網(wǎng)絡(luò)阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應(yīng)包就能更改目標

2、主機ARP緩存中的IP-MAC條目,造成網(wǎng)絡(luò)中斷或中間人攻擊。那ARP攻擊的原理究竟是怎樣的呢?它主要是存在于局域網(wǎng)網(wǎng)絡(luò)中,局域網(wǎng)中若有一臺計算機感染ARP木馬,則感染該ARP木馬的系統(tǒng)將會試圖通過“ARP欺騙”手段截獲所在網(wǎng)絡(luò)內(nèi)其它計算機的通信信息,并因此造成網(wǎng)內(nèi)其它計算機的通信故障。例如:某機器A要向主機B發(fā)送報文,會查詢本地的ARP緩存表,找到B的IP地址對應(yīng)的MAC地址后,就會進行數(shù)據(jù)傳輸。如果未找到,則A廣播一個ARP請求報文(攜帶主機A的IP地址Ia物理地址Pa),請求IP地址為Ib的主機B回答物理地址Pbo網(wǎng)上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向

3、A主機發(fā)回一個ARP響應(yīng)報文。其中就包含有B的MAC地址,A接收到B的應(yīng)答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數(shù)據(jù)。因此,本地高速緩存的這個ARP表是本地網(wǎng)絡(luò)流通的基礎(chǔ),而且這個緩存是動態(tài)的。遭受ARP攻擊后現(xiàn)象遭受到ARP攻擊通常表現(xiàn)為:使用局域網(wǎng)時會突然掉線,過一段時間后又會恢復正常。客戶端狀態(tài)頻頻變紅,用戶頻繁斷網(wǎng),IE瀏覽器頻繁出錯,以及一些常用軟件出現(xiàn)故障等。如果局域網(wǎng)中是通過身份認證上網(wǎng)的,會突然出現(xiàn)可認證,但不能上網(wǎng)的現(xiàn)象,無法ping通網(wǎng)關(guān),重啟機器后,網(wǎng)絡(luò)恢復正常。ARP攻擊的可怕之處是在于只需成功感染一臺電腦,就可能導致整個局域網(wǎng)都無法上網(wǎng),嚴重的甚至可

4、能帶來整個網(wǎng)絡(luò)的癱瘓。發(fā)作時除了會導致同一局域網(wǎng)內(nèi)的其他用戶上網(wǎng)出現(xiàn)時斷時續(xù)的現(xiàn)象外,還會竊取用戶密碼。如盜取QQ密碼、盜取各種網(wǎng)絡(luò)游戲密碼和賬號去做金錢交易,盜竊網(wǎng)上銀行賬號來做非法交易活動等,這是木馬的慣用伎倆。給用戶造成了很大的不便和巨大的經(jīng)濟損失。一般情況下,受到ARP攻擊的計算機會出現(xiàn)兩種現(xiàn)象,一是不斷彈出“本機的0255段硬件地址與網(wǎng)絡(luò)中的0255段地址沖突”的對話框;二是計算機不能正常上網(wǎng),出現(xiàn)網(wǎng)絡(luò)中斷的癥狀。因為這種攻擊是利用ARP請求報文進行“欺騙”的,所以防火墻會誤以為是正常的請求數(shù)據(jù)包,不予攔截,普通的防火墻很難抵擋這種攻擊。云計算安全:讓IT部門失控了張東升調(diào)查顯示,企

5、業(yè)的IT部門對于企業(yè)內(nèi)部運行的各種云計算程序已經(jīng)無法進行全面的跟蹤了,這將導致企業(yè)的IT安全架構(gòu)變得不再安全。云計算是指數(shù)據(jù)的存儲和處理被分散在企業(yè)內(nèi)網(wǎng)以外的整個互聯(lián)網(wǎng)中的各個平臺上,這可以極大的節(jié)省企業(yè)的IT資源需求并提升數(shù)據(jù)處理效率。由于云計算應(yīng)用程序并不需要購買特殊的硬件設(shè)備或需要復雜的整臺步驟,因此企業(yè)內(nèi)的個人或部門都可以隨意安裝此類程序,而不需要事先通知企業(yè)的IT部門。這導致了企業(yè)的IT部門難以盡到全面監(jiān)察系統(tǒng)安全的職責,比如確保數(shù)據(jù)保護完全實現(xiàn)等。因此,在PonemonInstitute的調(diào)查中,有半數(shù)的企業(yè)CIQCTO以及CFO企業(yè)執(zhí)行層領(lǐng)導者并不確定自己的企業(yè)中是否存在某種云計

6、算程序。與美國的企業(yè)高管相比,歐洲企業(yè)高管在這方面的信心稍微強一些,盡管美國企業(yè)好像更偏愛在企業(yè)關(guān)鍵業(yè)務(wù)程序上采用云計算方式。該研究機構(gòu)的調(diào)查結(jié)果顯示,IT的消費化使得企業(yè)評估云計算安全的能力成為了空白。該報告還指出,如果云計算程序被認定為非安全程序,那么使用這類程序的人員就將企業(yè)推人了一個危險的環(huán)境。安裝云計算程序的人員可能只是為了某種需要,他們并不知道這樣做會為企業(yè)的信息安全帶來風險。該報告建議,企業(yè)的CIO們應(yīng)該建立一套企業(yè)內(nèi)運行的云計算服務(wù)程序庫。并逐一評估這些云計算服務(wù)的安全性。然后再決定是否應(yīng)該禁止使用這項云計算服務(wù),或為之制定相應(yīng)的安全防范措施。企業(yè)CIO失去了對云計算程序的控制,意味著企業(yè)信息安全面臨風險。接下來IT部門的決策者應(yīng)該推出一套策略,讓IT安全專家們評估企業(yè)所正在使用以及未來將要轉(zhuǎn)向云計算服務(wù)的各種應(yīng)用程序的安全性。在將應(yīng)用程序遷移到云計算服務(wù)平臺前。首先要考慮的就是訪問權(quán)限的問題,尤其是針對個人用戶,同時要確保敏感信息在云計算中的安全性。企業(yè)還應(yīng)該針對關(guān)鍵

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論