网络安全与入门

班级:嵌入式1511    学号:15200141115    姓名:戚春阳

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,同时网络攻击会给人们带来巨大的损失,因此保障网络的安全刻不容缓。

在这门公选课上,我了解到ARP攻击的一些原理,方法、危害以及防护措施。

一、什么是ARP?

(1)ARP:Address Resolution Protocol即地址解析协议是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。

(2)基本功能:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

二、ARP攻击原理

查阅资料知:

(1)ARP攻击具体含义:ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

(2)存在及传染方式:ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

举个例子:攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.0.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。

至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。

三、ARP攻击方法

使用sniffer嗅探的软件

1. 先清空自己的arp缓冲区:命令提示符中输入arp -d

2. 使用sniffer,设置抓取ARP数据包

3. ping 你要攻击的主机的IP地址

4. 从sniffer中提取ARP数据包,用sniffer修改数据

5. 使用修改好的数据包连续发送..

以上就是ARP攻击的基本步骤.....

四、ARP攻击所带来的危害

(1)目标局域网内的主机通信中断:

ARP攻击只要一开始就造成局域网内计算机无法和其他计算机进行通讯,而且网络对此种病毒没有任何耐受度,只要局域网中存在一台感染“ARP欺骗”病毒的计算机将会造成整个局域网通讯中断。

(2)经济损失:ARP欺骗木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。

五、如何防护?

针对个人用户的防范措施

注意:ARP攻击仅能在局域网内进行,没有路由器的家庭用户可以不必考虑

1.安装ARP防火墙

如今大部分安全辅助软件均内置ARP防火墙,著名的有:360安全卫士(内置)、金山贝壳ARP专杀、金山卫士

2.安装杀毒软件

杀毒软件可以有效的防止ARP病毒进入机器

3.已经中毒的处理方法

由于中毒后网速会减慢,杀软失效。所以我们应该用专门的专杀杀毒后安装杀毒软件保护系统

六、预防技巧

目前防护局域网中ARP木马病毒最有效的方法是通过网关和终端双向绑定ip和mac地址来实现,但是这种方法还是不能有效的阻止ARP对局域网的攻击,原因何在?其实最重要的原因是在我们发现ARP病毒并设置双向绑定时,ARP病毒早已更改了本地电脑的MAC地址,从而导致绑定无效。另一方面就是人为的破坏,比如说局域网中有人使用P2P终结者等诸多情况,都可能导致局域网中充斥着大量的ARP包,这些都将会导致网络性能的下降。针对这些问题,我们应该如何面对和解决呢?

第一,做好第一道防线,实现网关和终端双向绑定IP和MAC地址。针对局域网中的每一台计算机利用“IPCONFIG”命令获取本机IP和MAC地址,并将该信息添加到路由器ARP映射表中。同时通过查看路由器的LAN口参数获取其IP和MAC地址,然后在局域网中的每台计算机上实现静态ARP绑定。具体做法是:打开“运行”对话框,输入CMD进入MSdos界面,通过IPCONFIG命令获取本机的IP地址和MAC地址。然后打开浏览器,输入路由器的地址,进入路由器配置界面,在界面中定位到ARP与IP地址绑定位置处,设置“单机的MAC地址和IP地址的匹配规则”,指定局域网中各个计算机的IP地址和其对应MAC地址实现绑定。

第二,通过“网络参数”-“LAN口参数”来查找路由器的MAC地址和IP地址,然后在局域网中的每台电脑中实现静态ARP绑定。具体做法:打开“运行”对话框,输入CMD进入MSdos界面,然后通过输入如图所示的命令实现网关IP地址和MAC地址的绑定。

第三,付出少需的代价换来局域网的长久平静。打开安全防护软件的ARP防火墙功能。

第四,斩草除根,彻底追踪查杀ARP病毒。利用局域网ARP欺骗检测工具来确定ARP攻击源,然后利用ARP专杀工具进行杀毒。查找并定位到攻击源地址以后,在相应的计算机上安装ARP专杀工具进行查杀操作。例如,当我们的机子受到ARP攻击时,我们查到了攻击源的MAC地址,将该MAC地址与路由器当中的ARP映射表进行对比来确定攻击源主机,然后对该主机进入ARP的查杀工作。

【论文】网络安全与入门-ARP攻击相关推荐

  1. 【网络安全】关于ARP攻击的原理以及在Kali Linux环境下的实现

    转自:https://www.cnblogs.com/rebrust/p/6096101.html 全文摘要 本文讲述内容分为两部分,前半部分讲述ARP协议及ARP攻击原理,后半部分讲述在Kali L ...

  2. 局域网arp攻击_网络安全基础之ARP攻击和防御

    本文转载于 SegmentFault 社区 作者:吴小风 前言 在看这篇文章之前,请大家先看下交换机的工作原理,不知大家有没有想过数据链路层中头部协议数据帧的目的MAC地址是如何获取的呢?这就是今天的 ...

  3. java arp 攻击_网络安全基础之ARP攻击和防御

    前言 在看这篇文章之前,请大家先看下交换机的工作原理,不知大家有没有想过数据链路层中头部协议数据帧的目的MAC地址是如何获取的呢?这就是今天的主角ARP协议,通过广播来获取IP地址对应的MAC地址. ...

  4. 网络安全专栏——局域网arp断网攻击

    步骤 系列文章 前言 1.实验准备 1.1cmd命令行,查看本机ip网关信息 1.2确保本机能上网 1.3获取虚拟机信息 2.开始arp断网攻击 2.1 可能出现的问题:arpspoof: could ...

  5. 网络安全——局域网内网络防范手段(MAC地址攻击、ARP攻击、DHCP攻击)

    今天给大家介绍一下局域网内的网络攻击手段的防范手段.主要是依托华为交换机和路由器配置,介绍MAC地址攻击.ARP攻击.DHCP攻击等攻击的防范.本文会把华为交换机系列防御配置命令进行介绍,适合对局域网 ...

  6. 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

    什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...

  7. 安全测试(四) Wi-Fi安全 渗透测试 网络安全 公共场的免费Wi-Fi真的安全吗?个人信息被监控窃听风险 如: ARP攻击 SSL攻击 DNS安全 加密方式等 枚举实战应用案例 信息窃听获取

    文章目录 一.前言 二.Wi-Fi 安全知识普及 2.1 Wi-Fi(Wireless Fidelity)是什么? 2.2 Wi-Fi 安全吗? 2.3 Wi-Fi 安全加密方式介绍 2.3.1  W ...

  8. 网络安全 ❀ ARP攻击

    ARP攻击简述 基本功能 ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行. ARP攻击的局限性 ARP攻击仅能在以太网(局域网如:机房.内网.公司网络等)进 ...

  9. c++局域网主动ftp_如何在局域网中实现 ARP 攻击

    前言 前段时间在学网络协议的时候,知道了有 ARP 攻击这么个东西,但是当时对 Linux 环境下的 C 语言编程不是很了解,一直没有机会实践一下.终于在最近学习了网络编程之后,才算是入门了一点点 L ...

最新文章

  1. 提高你的Java代码质量吧:少用静态导入
  2. 读不完的顶会Paper,我该如何读论文?
  3. typedef,结构体,共用体,联合体
  4. 【NS2】在linux下安装低版本GGC
  5. python打包成exe导入文件_【转载】将python脚本打包成exe文件
  6. JLink v8固件丢失修复教程
  7. realme Pad通过认证:搭载7100mAh大容量电池
  8. 上海阅文集团android面试题,2018年阅文集团PHP工程师面试题分享
  9. css背景图充满整个屏幕
  10. hbase源码系列(八)从Snapshot恢复表
  11. 2017.7.8 MS SQL Server and BI workshop
  12. SQL:Mongoose在node中的应用
  13. InstallShield教程-打包.NET程序
  14. Ubuntu18.0.4深度学习环境搭建及相应软件安装(Update)
  15. 做机器学习算法工程师是什么样的工作体验?
  16. Windows自动更新API(1)
  17. message_filters学习笔记
  18. 快速解决Kubernetes从k8s.gcr.io仓库拉取镜像失败问题
  19. 模型推理时显存不足问题
  20. 基于Python的旅游景点的数据采集与分析的研究

热门文章

  1. 【探索】NodeJS中间层搭建——楔子
  2. 基于statsmodels的股票估值线性回归模型
  3. 详细的springboot整合activeMq安装与使用(上)
  4. 成都大数据培训之SpringBoot中关于JDBC的方式运用
  5. MAT223Assignment1课业解析
  6. leetcode 621 Task Scheduler
  7. 初试vue写echarts可视化布局
  8. Windebug Setup Via USB3.0
  9. WinDebug 常用命令表【摘】
  10. html微信分享缩略图描述,微信分享接口示例(设置标题、缩略图、连接、描述)...