




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、词·清平乐禁庭春昼,莺羽披新绣。百草巧求花下斗,只赌珠玑满斗。日晚却理残妆,御前闲舞霓裳。谁道腰肢窈窕,折旋笑得君王。基于ARP伪装技术的IP地址防盗用方案的研究杜暖男 马莹莹(平顶山工业职业技术学院,河南平顶山 467001)1 研究背景众所周之,IP地址的盗用对网络的正常运行是十分有害的。一方面,非法用户盗用合法用户的IP地址以获得特殊的访问权限;另一方面,非法用户盗用未分配的IP地址,对正常的网络运行和应用进行破坏。因此,当前找出在通用网络模型下IP地址防盗用的方法是十分有必要的。2 IP地址防盗用方案模式分析2.1 IP-MAC模型IP-MAC模型是人们较早提出的一种模型。I
2、P地址盗用的问题归根结底是解决IP地址的唯一性的问题,而在实践中IP地址的唯一性很难保证。正如前面所分析的,在目前日益广泛应用的Linux系统下,用户可以随意地更改所使用的主机的IP地址,因此IP地址的唯一性需要依赖于其他本身具有唯一性的因素来保持。2.2 IP-MAC-USER模型针对成对修改IP-MAC地址和动态修改IP的IP地址盗用方式,人们提出了IP-MAC-USER模型。IP-MAC-USER模型的原理是,在采用IP-MAC模型实现IP绑定MAC地址的基础上,在重点、高危险网段实施IP同时绑定MAC地址和用户,即在IP-MAC绑定的同时,检验与IP相对应的用户名和口令,实现IP绑定用
3、户。这种方案对成对修改IP-MAC地址和动态修改IP的IP地址盗用方式能够进行彻底的防范,是一种普遍防御和重点防范相结合的方案。IP-MAC-USER模型不能简化为IP-USER模型,那样就会带来大量IP用户管理的麻烦,同时造成网络使用的不便。2.3 IP-MAC-PORT模型随着共享式以太网向交换式以太网的发展,具有简单网络管理功能的交换机越来越为人们所采用。在这种形势下人们提出了IP-MAC-PORT模型。IP-MAC-PORT模型的原理是,在交换以太网环境下,将IP地址与MAC地址、主机所连接的交换机端口同时绑定,即在检验(IP,MAC)地址对的同时,检验IP对应的交换机端口。3 基于A
4、RP伪装技术的IP地址防盗用方案3.1 ARP协议分析ARP(地址解析协议)用于将IP地址映射为硬件地址(MAC地址),它是TCP/IP协议组中的一个非常重要的协议,在OSI七层网络模型中,网络层下面是数据链路层,为了它们可以互通,需要转换协议。ARP(地址解析协议)用于把网络层(第三层)地址映射到数据链路层(第二层)地址,RARP(反向地址解析协议)则反之。网络层地址是由网络管理员定义的抽象映射,它不去关心下层是哪种数据链路层协议。然而,网络接口只能根据第二层地址来互相通信,第二层地址通过ARP从第三层地址得到。并不是发送每个数据包都需要进行ARP请求,ARP应答被缓存在本地的ARP表中,这
5、样就减少了网络中的ARP包。3.2 ARP伪装技术利用ARP协议的无认证特性,假设主机Q与X,Y在同一局域网内,Y向X发送ARP应答后,Q伪装成Y,再向X发送一个以<Ipy,MACq>为源地址的ARP包或向Y发一个以<Ipx,MACq>为源地址的ARP包,就会更新X或Y的ARP缓存表,使X将Ipy的MAC地址解析为MACq或使Y将Ipx的地址解析为MACq,这就是ARP伪装技术。Q应用ARP伪装技术修改X和Y的ARP缓存表后,X和Y发给对方的IP数据报都会发向MAC地址MACq.若MACq为网络内不存在的空MAC地址,则X,Y可以继续向对方发IP数据包,但对方收不到,X
6、,Y之间的网络通信无法实现,本文称之为ARP截断。基于ARP伪装技术的IP防盗用方法就是采用ARP截断的方法,使IP盗用主机无法进行网络通信,从而实现IP地址防盗用。3.3 应用ARP伪装技术实现IP-MAC模型随着技术的发展,有些IP盗用者采用修改主机MAC地址的方法,来避开IP防盗用系统。虽然修改MAC并不容易,但IP防盗用系统也应对其防范。对于修改MAC的盗用方法,可在子网的IP-MAC地址库中增加一项IP开关状态标志,此标志项由用户自行管理,当用户要退出网络时,访问IP-MAC地址库,将分配给他的IP地址所对应的开关状态标志项设置为关闭;当用户重新使用网络时,再次访问IP-MAC地址库
7、将开关状态标志打开。对于ARP监听模块,在将ARP包中的源IP地址与IP-MAC地址库比对时,增加一个判断IP地址开关状态标志项的进程,如开关状态标志项己关闭,就可判断为修改MAC地址的IP地址盗用,随即调用ARP截断模块。ARP截断模块不必做修改。在IP防盗用软件运行的系统上开启Web服务,采用JSP技术开发一个B/S模式的Web数据库系统,使用户可以经过必要的用户、口令认证后,用浏览器访问IP-MAC地址库,管理IP地址开关状态标志。通过以上方案的实施即实现了基于IP-MAC-USER三元素的IP地址防盗用模型,又可对成对修改IP-MAC地址和动态修改IP地址的IP地址盗用方式进行有效地防
8、范。3.4 通过ARP地址欺骗技术防范IP地址盗用下面以例子的方式说明ARP地址解析和ARP地址欺骗防:止IP地址盗用。A机器上运行如下:C:>arp aInterface 1 92 1 68 1 0 1 on Interface 0x1 000003Internet Address PhysicaI Address Type192.168.10.3 CCCCCCCCCCCC dynamic这是192. 168. 1 01(主机A)上的ARP缓存表,假设A进行一次ping 192. 168. 10 .3(主机C)操作,会查询本地的ARP缓存表,找到C的IP地址对应的MAC地址。以便对传输
9、的帧进行封装,这样就可以进行数据传输,帧的目的MAC地址就是C的MAC地址。如果A中没有C的ARP记录,那么A首先要广播一次ARP请求。当C接收到A的请求后就发送一个应答,应答中包含有C的MAC地址,这就是ARP地址解析的过程,然后A接收到C的应答就会更新本地的ARP缓存。接着使用这个MAC地址发送数据。因此本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。但是ARP协议并不只在发送了ARP请求才接收ARP应答。这也就是利用ARP地址欺骗技术达到防止IP地址盗用的理论基础了。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP-TnMAC地址
10、存储在ARP缓存中。因此,在上面的假设网络中,B向A发送一个自己伪造的ARP应答 而这个应答中的数据为发送方IP地址是192. 168. 10.3(C的IP地址) MAC地址是DDDDDDDDDD-DD(C的MAC地址本来应该是CCCCCCCCCCCC 这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A可不知道被伪造了)。4 小结盗用技术的发展与反盗用技术的进步是一个此长彼消,互相促进的过程。要很好解决这个问题,一方面需要依靠反盗用技术的不断提高,另一方面还需要法律、法规和各项网络管理制度的健全和完善。亦即,一方面要不断地提高网络的管理水平,研究新的网络技术,另一方面还要对敢于进行IP地址盗用、破坏网络安全的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 离婚房产分割协议中关于未成年子女权益保障细则范本
- 通信设备知识产权补充协议含多款通信专利
- 达州公安安全知识培训课件
- 第04章 常用体外诊断仪器的功能模块
- 催收质检培训员工
- 《范爱农》课件大纲
- 文旅企业IP创新开发策略与2025年市场拓展分析报告
- 辅警纪律培训课件
- 交通银行2025黄山市秋招笔试价值观测评题专练及答案
- 中国银行2025七台河市半结构化面试15问及话术
- 2025四川蜀道建筑科技有限公司招聘16人备考练习题库及答案解析
- 80年血火淬炼此刻亮剑正当时:纪念中国人民抗日战争暨世界反法西斯战争胜利80周年阅兵仪式对初中生的启示-2025-2026学年初中主题班会
- 2025-2026学年西师大版(2024)小学数学一年级上册(全册)教学设计(附目录P227)
- 2025年大型集团财务审计外包服务合同风险防控条款规范
- 2025年国家保安员资格考试复习题库(附答案)
- 2025广西现代物流集团第三次招聘109人笔试备考试题及答案解析
- 辅警考试真题(含答案)
- 新式茶饮基础知识培训课件
- GB/T 45777-2025水泥中石膏掺量评估方法
- 任务一切中断时的接发列车办法授课颜保凡课件
- 情侣合伙开店合同范例
评论
0/150
提交评论