成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

原理到應用:談解決ARP攻擊的方法(1)

安全 黑客攻防
由于ARP攻擊的變種版本之多,傳播速度之快,很多技術人員和企業對其束手無策。下面就來給大家從原理到應用談一談這方面的話題。希望能夠幫大家解決此類問題,凈化網絡環境。

ARP目前已經不只是協議的簡寫,還成了掉線的代名詞。很多網吧和企業網絡不穩,無故掉線,經濟蒙受了很大的損失。根據情況可以看出這是一種存在于網絡中的一種普遍問題。出現此類問題的主要原因就是遭受了ARP攻擊。

由于ARP攻擊的變種版本之多,傳播速度之快,很多技術人員和企業對其束手無策。下面就來給大家從原理到應用談一談這方面的話題。希望能夠幫大家解決此類問題,凈化網絡環境。

在局域網中,通過ARP協議來完成IP地址轉換為第二層物理地址,實現局域網機器的通信。ARP協議對網絡安全具有重要的意義。這是建立在相互信任的基礎上。如果通過偽造IP地址和MAC地址實現ARP欺騙,將在網絡中產生大量的ARP通信量使網絡阻塞、掉線、重定向、嗅探攻擊。

我們知道每個主機都用一個ARP高速緩存,存放最近IP地址到MAC硬件地址之間的映射記錄。Windows高速緩存中的每一條記錄的生存時間一般為60秒,起始時間從被創建時開始算起。默認情況下,ARP從緩存中讀取IP-MAC條目,緩存中的IP-MAC條目是根據ARP響應包動態變化的。

因此,只要網絡上有ARP響應包發送到本機,即會更新ARP高速緩存中的IP-MAC條目。如:X向Y發送一個自己偽造的ARP應答,而這個應答中的數據發送方IP地址是192.168.1.3(Z的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(Z的真實MAC地址卻是CC-CC-CC-CC-CC-CC,這里被偽造了)。當Y接收到X偽造的ARP應答,就會更新本地的ARP緩存(Y可不知道被偽造了)。那么如果偽造成網關呢?

Switch上同樣維護著一個動態的MAC緩存,它一般是這樣,首先,交換機內部有一個對應的列表,交換機的端口對應MAC地址表Port n <-> Mac記錄著每一個端口下面存在那些MAC地址,這個表開始是空的,交換機從來往數據幀中學習。

因為MAC-PORT緩存表是動態更新的,那么讓整個 Switch的端口表都改變,對Switch進行MAC地址欺騙的Flood,不斷發送大量假MAC地址的數據包,Switch就更新MAC-PORT緩存,如果能通過這樣的辦法把以前正常的MAC和Port對應的關系破壞了,那么Switch就會進行泛洪發送給每一個端口,讓Switch基本變成一個 HUB,向所有的端口發送數據包,要進行嗅探攻擊的目的一樣能夠達到。也將造成Switch MAC-PORT緩存的崩潰,如下面交換機中日志所示:

  1. Internet 192.168.1.4 0000b.cd85.a193 ARPAVlan256  
  2.  
  3. Internet 192.168.1.5 0000b.cd85.a193 ARPAVlan256  
  4.  
  5. Internet 192.168.1.6 0000b.cd85.a193 ARPAVlan256  
  6.  
  7. Internet 192.168.1.7 0000b.cd85.a193 ARPAVlan256  
  8.  
  9. Internet 192.168.1.8 0000b.cd85.a193 ARPAVlan256  
  10.  
  11. Internet 192.168.1.9 0000b.cd85.a193 ARPAVlan256  

ARP攻擊時的主要現象

網上銀行、保密數據的頻繁丟失。當局域網內某臺主機運行ARP欺騙的木馬程序時,會欺騙局域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。切換到病毒主機上網后,如果用戶已經登陸服務器,那么病毒主機就會經常偽造斷線的假像,那么用戶就得重新登錄服務器,這樣病毒主機就可以竊取所有機器的資料了。

網速時快時慢,極其不穩定,但單機進行光纖數據測試時一切正常。局域網內頻繁性區域或整體掉線,重啟計算機或網絡設備后恢復正常

ARP欺騙的木馬程序由于發作的時候會發出大量的數據包導致局域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程序停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再次斷線。更多內容請讀者閱讀:ARP的解決辦法

【編輯推薦】

  1. 淺析ARP攻擊的防護措施
  2. 深入解析ARP欺騙攻擊防護之ARP
  3. 深入解析ARP欺騙攻擊防護之根本防護
  4. 深入解析ARP欺騙攻擊防護之方法介紹
  5. 深入解析ARP欺騙攻擊防護之實現方式介紹
責任編輯:佚名 來源: 互聯網
相關推薦

2011-06-22 16:13:29

2012-11-16 13:26:16

2010-09-29 10:21:50

2009-07-17 17:58:51

2013-06-17 09:48:02

2009-06-30 18:39:10

2009-10-28 10:22:48

2021-05-11 07:51:30

React ref 前端

2013-05-13 18:49:04

2011-09-08 11:35:18

2011-04-02 09:14:26

2013-02-22 14:35:38

2009-06-30 18:14:20

2011-04-06 11:30:49

2015-05-13 10:36:43

2010-09-08 13:47:34

2010-08-19 09:14:01

2018-05-17 15:18:48

Logistic回歸算法機器學習

2013-03-21 18:54:23

2019-09-22 18:41:22

ARPARP攻擊地址解析協議
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: www.久久.com| 国产在线精品一区二区 | 日韩在线精品 | 91看片网| 亚洲欧美第一视频 | 亚洲精品乱码 | 日韩成人在线观看 | xxxxx黄色片 欧美一区免费 | 国产精品激情在线 | 久久国内| 日韩电影免费观看中文字幕 | 中文字幕在线观看 | 久久久999免费视频 999久久久久久久久6666 | 在线āv视频 | 亚洲一区免费 | 亚洲视频在线看 | 国产精品一区二区无线 | 久久久久一区二区三区 | 午夜免费观看体验区 | 日韩欧美精品在线 | www.一级毛片 | 日韩免费视频一区二区 | 日本成人福利视频 | 青青草av| 国产高清精品一区二区三区 | 91精品国产综合久久福利软件 | 国产欧美日韩综合精品一 | 综合久久网 | 国产福利久久 | 国产一区二区三区精品久久久 | 毛片一区二区三区 | 久久久2o19精品 | wwww.xxxx免费 | 亚洲色图第一页 | 国产1区 | 亚洲精品视频三区 | 超级乱淫av片免费播放 | 国产成人在线观看免费 | 亚洲精品久久久久中文字幕欢迎你 | 天堂资源最新在线 | 亚洲超碰在线观看 |