局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击
什么是ARP攻击?
ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害。
ARP攻击原理
ARP病毒及木马程序利用ARP的安全缺陷实现对网络的攻击。
ARP攻击原理
网络中有A、B、C三台主机,主机A与主机B正常通信,主机C进入网络,开始实施ARP欺骗。首先,主机C给主机A发一个ARP应答报文,报文显示主机B的IP地址映射主机C的MAC,主机A收到这个报文,更新自己的ARP缓存表,修改主机B的IP地址对应的MAC。这样,其后主机A发往主机B的数据包均会发给主机C。如果主机C不转发该数据包到主机B,则主机B认为与主机A的通信发生故障,而主机A无法察觉。如果主机C转发数据包到主机B,则主机B与主机A之间的通信不受影响,仅仅是主机C监听到主机A到主机B的数据包。
同理,主机C发ARP应答报文欺骗主机B,则主机B发往主机A的数据包被主机C监听。
ARP攻击类型
根据ARP攻击的危害,可分为欺骗型和破坏型两类。实际网络中欺骗型攻击有三种:
- 一种是局域网主机冒充网关欺骗网内主机,导致主机访问网关的数据包均发往欺骗主机,局域网内主机无法正常上网。
- 另一种是欺骗网关,修改网关的ARP表项,导致网关到主机的数据包无法到达正确主机。
- 第三种是主机对主机的欺骗,导致正常主机之间通信中断。
攻击者冒充网关欺骗主机,使用户正常发往网关的数据流发至攻击者,导致用户无法访问外部网络。
冒充网关欺骗用户
攻击者冒充普通用户欺骗网关,使网关到用户的数据流无法到达正确用户。
冒充用户欺骗网关
攻击者冒充用户欺骗用户,使正常用户之间通信中断。
冒充用户欺骗用户
破坏型攻击也称为ARP泛洪攻击。攻击者伪造大量虚假ARP报文,对局域网内所有主机和网关进行广播,干扰正常通信。
ARP泛洪攻击
防御技术
1.主机级被动检测
当系统接收到来自局域网上的ARP请求时,系统检查该请求发送端的IP地址是否与自己的IP地址相同。如果相同,则说明该网络上另有一台机器与自己具有相同的IP地址。
2.主机级主动检测
主机定期向所在局域网发送查询自己IP地址的ARP请求报文。如果能够收到另一ARP响应报文,则说明该网络上另
有一台机器与自己具有相同的IP地址。
3.服务器级检测
当服务器收到ARP响应时,为了证实它的真实性,根据反向地址解析协议(RARP)就用从响应报文中给出的MAC地址再生成一个RARP请求,它询问这样一个问题:“如果你是这个MAC地址的拥有者,请回答你的IP地址”。这样就会查询到这个MAC地址对应的IP地址,比较这两个IP地址,如果不同,则说明对方伪造了ARP响应报文。
4.网络级检测
配置主机定期向中心管理主机报告其ARP缓存的内容。这样中心管理主机上的程序就会查找出两台主机报告信息的不一致,以及同一台主机前后报告内容的变化。这些情况反映了潜在的安全问题。或者利用网络嗅探工具连续监测网络内主机硬件地址与IP地址对应关系的变化。
感谢您的阅读,喜欢的话就转发并关注小编吧。
上一篇:「网络安全」常见攻击篇(22)——DHCP攻击
下篇预告:「网络安全」常见攻击篇(24)——泪滴攻击 敬请关注
局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击相关推荐
- 「网络安全」安全设备篇(7)——抗DDOS产品
概述 DDOS攻击随着互联网的快速发展,日益猖獗,从早期的几兆.几十兆,到现在的几十G.几十T的流量攻击,形成了一个很大的利益链.DDOS攻击由于容易实施.难以防范.难以追踪,成为最难解决的网络安全问 ...
- 「网络安全」安全设备篇(3)——IPS
什么是IPS? IPS是英文"Intrusion Prevention Systems"的缩写,中文意思是"入侵防御系统",IPS实现实时检查和阻止入侵. 上文 ...
- 「网络安全」安全设备篇(1)——防火墙
什么是防火墙? 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它可以通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构 ...
- 「网络安全」安全设备篇(4)——防火墙、IDS、IPS的区别
前面三篇文章,针对防火墙.IDS.IPS做了详细介绍,具体内容这里不再赘述,感兴趣的小伙伴可以去看看哦. 概念不同 防火墙和IPS属于访问控制类产品,而IDS属于审计类产品.我们可以用一个简单的比喻, ...
- 「网络安全」安全设备篇(5)——UTM
什么是UTM? UTM是英文"Unified Threat Management"的缩写,中文意思是"统一威胁管理",业界常称之为安全网关. 统一威胁顾名思义, ...
- 交换机二级可以分流么_「网络安全」网络设备篇(2)——交换机
什么是交换机? 交换机(Switch)意为"开关"是一种用于电(光)信号转发的网络设备.交换机可以为接入它的任意两个网络节点提供独享的电信号通路. 交换机三种主要功能 交换机具有三 ...
- 服务器和交换机物理连接_「网络安全」网络设备篇(6)——四层交换机
什么是第四层交换机? 第四层交换机在业界有一通用的名字叫做"应用交换机".它是一种功能,它决定传输不仅仅依据MAC地址(第二层网桥)或源/目标IP地址(第三层路由),而且依据TCP ...
- ubuntu 局域网dns服务器_「bind9」ubuntu下配置bind9为局域网的DNS服务器 - seo实验室...
bind9 一.配置bind9服务器之前,先了解这些知识点: 1.DNS解析过程详解:http://www.cnblogs.com/liyuanhong/articles/7353974.html 2 ...
- 内存淘汰算法_「承」Redis 原理篇——Redis 的内存回收机制
前言 关于 Redis 的"起承转合",我前面已经用五个篇章的长度作了一个 Redis 基础篇--"起"篇的详细阐述,相信大家无论之前有没有接触过 Redis, ...
最新文章
- linux 文件理解,linux文件系统理解
- Locust学习--Locust远程部署要点
- 基础编程题目集 7-3 逆序的三位数 (10 分)
- 混沌图像---马丁迭代【密集恐惧症患者慎入】
- 增强for循环:本质是迭代器
- 剑指offer 面试题63. 股票的最大利润
- [渝粤教育] 四川大学 食物营养学 参考 资料
- 国外java、IT技术网站汇总
- 小学计算机编程学什么,小学生编程都学什么
- Linux 安装qq农场小游戏
- 报告解读下载 | 12月《中国数据库行业分析报告》发布,精彩抢先看
- ubuntu22.04和ubuntukylin22.04下载安装
- Day01:基础入门-概念名词
- Java里Socket的循环往复使用
- python爬虫方向的第三方库_requests 第三方库
- GroupingComparator 自定义分组
- 大脸猫SEO:网站排名真的是我们所需要的吗?
- C语言程序设计基础|精挑细选
- 3D游戏(9)——UI系统
- P4官方实验3.P4Runtime