您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页计算机网络安全防ARP攻击的对策

计算机网络安全防ARP攻击的对策

来源:华佗小知识
信息安全与管理信息与电脑China Computer&Communication2016年第14期计算机网络安全防ARP攻击的对策高方铭(广东京奥信息科技有限公司,广东 佛山 528200)摘 要:现在计算机网络走进千家万户,在日常生活中,人们越来越离不开计算机。但是,在计算机带给人们方便快捷的同时,也带来了相应的安全问题,计算机安全逐渐得到人们的重视。笔者主要对ARP攻击进行分析,并且详细讨论了如何更加有效地预防ARP攻击。关键词:ARP攻击;网络安全;计算机中图分类号:TP393.08  文献标识码:A  文章编号:1003-9767(2016)14-192-021 ARP的意义与ARP攻击原理特征及演化1.2.2 ARP攻击的特征1.1 ARP概述(1)具有较强的隐蔽性。一般情况下,发生网络与IPARP,译为地址解析协议,是能够有效获得物理地址的地址间的冲突,可以采用多种方法予以避免,在系统内出现TCP/IP协议。在某一节点位置,将IP地址中的ARP请求发ARP攻击时,计算机系统未能判断ARP缓存的正确性,因此,布到互联网上以后,此节点便可收到明确的物理地址的答复,在这种没有相应提示的情况下,致使ARP攻击具有很强的隐经过这一过程才可最终实现数据包的传递。RARP(又被称蔽性。为逆向ARP)通常被应用在无盘工作站上,获取其逻辑IP(2)对网络具有较强的阻塞性。地址,ARP攻击就是从此处而来的。(3)较强的网络阻塞性。黑客利用伪造的IP与MAC1.2 ARP攻击概述地址进而完成ARP攻击,在这一过程中会出现庞大的ARP通信量,对网络造成阻塞,严重影响计算机网络的通讯能力。是一种侧重于对以太网地址解析协议进行攻击的一种技(4)不易被清除。ARP攻击具备难以清除性,由此,术,简言之,就是借助伪造的IP与MAC地址达到ARP欺为相关网络管理人员带来较大的维护难度。骗的目的,此行为可导致ARP通信量激增,进而造成网络拥ARP攻击最早出现在2008年5月,后期进行不断的演堵。ARP攻击的目标主要为局域网络,一旦有一台计算机被化和改变,高达几十种。ARP攻击不仅可以令计算机网络处ARP木马感染,则被感染系统会借助“ARP欺骗”手段获取于失联状态,还能使计算机内储存的重要信息被窃取使用。同网络下的相关的计算机通信信息,进而引发通信故障。ARP攻击表现为,接入网络的速度忽快忽慢,处于不稳定状1.2.1 ARP攻击的相关概述态,进而影响到网络通讯的质量,甚至有时会出现IP的冲突,导致通讯困难。同时ARP攻击也会使计算机网络中的用户信带有一定企图进而传递错误ARP广播包的操作手段,息被盗窃利用,从而进行非法的网络活动,给计算机用户造就是所谓的ARP欺骗。ARP欺骗演化的最初,经常被黑客成一定的危害和损失,对计算机的安全造成威胁。利用,是其窃取大量网络数据的主要途径。黑客通过发布错误的ARP广播包,使正常通信被阻断,并成功伪装成他人的2 防止ARP攻击的对策电脑,由此一来,黑客的电脑上就接收到了原本他人的数据。2.1 重新启动经过一段时间的发展,有人利用这一原理制作成一些带有恶大部分计算机网络用户防止ARP攻击的方法就是重新启意的“管理软件”,比如网络剪刀手、终结者等,由此造成ARP恶意攻击大规模化。借助这种软件,能够达到恶意破坏动,这样做使得ARP攻击失去攻击环境,将原有的网络设备进行原位恢复,使计算机设备恢复到出厂设置,计算机网卡、的最终目的。尤其是以网吧较为常见,有时还涉及到商业竞目标MAC地址不可用等,这样ARP攻击就会失去攻击目标,争,最终导致恶意ARP攻击的泛滥。实现对ARP攻击的阻止。这种方法操作简单容易,没有专业作者简介:高方铭(1966-),男,广东佛山人,本科,中级软件设计师。研究方向:软件设计。—   192   —信息与电脑2016年第14期China Computer&Communication信息安全与管理知识和水平等方面的要求,这样做能够有效保护计算机网络2.5 防范网络病毒安全,而且可以普遍使用,但是,这种方法的效果不够长久,目前网络环境中,不良因素的传播速度极快,单单只靠同时也会给一些用户的使用带来很大不便。所以,大部分的地址机制完全不可能抵御ARP的攻击。所以,应尽可能使用者都是计算机水平较低的用户,这是防御ARP攻击的初采取采用大面积的、多方面的、多含义的方式抵御网络系统步方法。中的ARP攻击,以确保整个网络体系完整高效工作。2.2 采取双向绑定策略2.6 修补系统漏洞刚刚说到的是最基本最简单的防御方法,这里讲的就是计算机操作系统从公开后到现在,平均一个月就会对厂最常用的对策——双向地址绑定。这种方法利用的是双向多家使用的软件进行更新替换,在软件配置中进行不断更新优方面绑定MAC地址以及IP地址来防止ARP攻击。上述也化,能够及时、有效地对电脑进行修补,减少ARP攻击造成提到ARP攻击的手法是通过伪造MAC地址和IP地址进行的,的损失。所以MAC地址和IP地址对于计算机和ARP攻击来说至关重要,而计算机网络安全便不可以仅仅只依靠MAC地址和2.7 加强网络安全教育和管理IP地址,而是要在双重地址的基础上实现双向绑定。双向地加强计算机教育,开展正常的网络活动,提高网络管理址绑定的具体方式方法是,实现MAC地址和IP地址之间一人员的素质,增加网络管理人员的职业认识,防止产生人为对一的映射,保证ARP不易被更改,以此来防御ARP攻击的安全事故,保证网络的正常运行。的欺骗行为。2.8 使用ARP防火墙2.3 使用SOCKET开发防御系统ARP防火墙技术的发展,从一开始就是针对ARP攻击使用SOCKET编程开发出防御系统,这个方法属于高产生和展开的,ARP防火墙的功能主要是保证自身计算机网端技术方法,比较考验网络管理人员的计算机技术水平,络所获得的MAC地址、IP地址和网关所得到的各项地址的使用SOCKET编程开发的防御系统,需要管理人员深入了合法性和安全性,也就是说保证计算机网络活动中所获取到解SOCKET编程的技术以及ARP攻击的相关原理。使用的MAC地址的合法性,保证计算机和网关能够不受到ARPSOCKET编程开发系统能够有效防止ARP攻击,而且还具数据包的影响。有报警功能,就是在ARP攻击发生时能够报警提示,同时可以显示出遭受到黑客攻击的主机的详细信息,这样做使网络3 结 语管理人员能够及时、有效地针对相关主机出现的一系列问题计算机无处不在的今天,计算机网络安全显得越发重要采取更加快捷和积极的修复措施。了,本文对ARP攻击的原理、特点和危害等进行了简单的研究和分析,提出了一些防止ARP攻击的安全对策,以保证计2.4 禁止ICMP重定向报文和响应ICMP路由通告报文算机网络的安全性。在注册表中设置ICMP重定向报文和响应ICMP路由通告报文。具体方法为,运行注册编辑器,将“HKEY_参考文献LOCAL_Machine\\System\\CurenControset\\Services\\TCPIP\\[1]朱泽波.ARP防攻击技术的研究与实现[D]南京:南Parmters”的子项”EnableICMP-Redirecls”的值设置为“0”;京理工大学,2013.禁止响应ICMP路由通告报文,具体操作为运行注册表编[2]刘和伟.基于计算机网络安全防ARP攻击的研究[J].辑器,将“HKEY_LOCAL_MACHINO\\Paramlers”的子项数字技术与应用,2013(5):224-225.“PenformRouterDiscovery”的值设置为“0”。—   193   —

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务