什么是ARP攻击?

ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害。

ARP攻击原理

ARP病毒及木马程序利用ARP的安全缺陷实现对网络的攻击。

ARP攻击原理

网络中有A、B、C三台主机,主机A与主机B正常通信,主机C进入网络,开始实施ARP欺骗。首先,主机C给主机A发一个ARP应答报文,报文显示主机B的IP地址映射主机C的MAC,主机A收到这个报文,更新自己的ARP缓存表,修改主机B的IP地址对应的MAC。这样,其后主机A发往主机B的数据包均会发给主机C。如果主机C不转发该数据包到主机B,则主机B认为与主机A的通信发生故障,而主机A无法察觉。如果主机C转发数据包到主机B,则主机B与主机A之间的通信不受影响,仅仅是主机C监听到主机A到主机B的数据包。

同理,主机C发ARP应答报文欺骗主机B,则主机B发往主机A的数据包被主机C监听。

ARP攻击类型

根据ARP攻击的危害,可分为欺骗型和破坏型两类。实际网络中欺骗型攻击有三种:

  1. 一种是局域网主机冒充网关欺骗网内主机,导致主机访问网关的数据包均发往欺骗主机,局域网内主机无法正常上网。
  2. 另一种是欺骗网关,修改网关的ARP表项,导致网关到主机的数据包无法到达正确主机。
  3. 第三种是主机对主机的欺骗,导致正常主机之间通信中断。

攻击者冒充网关欺骗主机,使用户正常发往网关的数据流发至攻击者,导致用户无法访问外部网络。

冒充网关欺骗用户

攻击者冒充普通用户欺骗网关,使网关到用户的数据流无法到达正确用户。

冒充用户欺骗网关

攻击者冒充用户欺骗用户,使正常用户之间通信中断。

冒充用户欺骗用户

破坏型攻击也称为ARP泛洪攻击。攻击者伪造大量虚假ARP报文,对局域网内所有主机和网关进行广播,干扰正常通信。

ARP泛洪攻击

防御技术

1.主机级被动检测

当系统接收到来自局域网上的ARP请求时,系统检查该请求发送端的IP地址是否与自己的IP地址相同。如果相同,则说明该网络上另有一台机器与自己具有相同的IP地址。

2.主机级主动检测

主机定期向所在局域网发送查询自己IP地址的ARP请求报文。如果能够收到另一ARP响应报文,则说明该网络上另
有一台机器与自己具有相同的IP地址。

3.服务器级检测

当服务器收到ARP响应时,为了证实它的真实性,根据反向地址解析协议(RARP)就用从响应报文中给出的MAC地址再生成一个RARP请求,它询问这样一个问题:“如果你是这个MAC地址的拥有者,请回答你的IP地址”。这样就会查询到这个MAC地址对应的IP地址,比较这两个IP地址,如果不同,则说明对方伪造了ARP响应报文。

4.网络级检测

配置主机定期向中心管理主机报告其ARP缓存的内容。这样中心管理主机上的程序就会查找出两台主机报告信息的不一致,以及同一台主机前后报告内容的变化。这些情况反映了潜在的安全问题。或者利用网络嗅探工具连续监测网络内主机硬件地址与IP地址对应关系的变化。


感谢您的阅读,喜欢的话就转发并关注小编吧。


上一篇:「网络安全」常见攻击篇(22)——DHCP攻击

下篇预告:「网络安全」常见攻击篇(24)——泪滴攻击 敬请关注

局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击相关推荐

  1. 「网络安全」安全设备篇(7)——抗DDOS产品

    概述 DDOS攻击随着互联网的快速发展,日益猖獗,从早期的几兆.几十兆,到现在的几十G.几十T的流量攻击,形成了一个很大的利益链.DDOS攻击由于容易实施.难以防范.难以追踪,成为最难解决的网络安全问 ...

  2. 「网络安全」安全设备篇(3)——IPS

    什么是IPS? IPS是英文"Intrusion Prevention Systems"的缩写,中文意思是"入侵防御系统",IPS实现实时检查和阻止入侵. 上文 ...

  3. 「网络安全」安全设备篇(1)——防火墙

    什么是防火墙? 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合.它可以通过监测.限制.更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息.结构 ...

  4. 「网络安全」安全设备篇(4)——防火墙、IDS、IPS的区别

    前面三篇文章,针对防火墙.IDS.IPS做了详细介绍,具体内容这里不再赘述,感兴趣的小伙伴可以去看看哦. 概念不同 防火墙和IPS属于访问控制类产品,而IDS属于审计类产品.我们可以用一个简单的比喻, ...

  5. 「网络安全」安全设备篇(5)——UTM

    什么是UTM? UTM是英文"Unified Threat Management"的缩写,中文意思是"统一威胁管理",业界常称之为安全网关. 统一威胁顾名思义, ...

  6. 交换机二级可以分流么_「网络安全」网络设备篇(2)——交换机

    什么是交换机? 交换机(Switch)意为"开关"是一种用于电(光)信号转发的网络设备.交换机可以为接入它的任意两个网络节点提供独享的电信号通路. 交换机三种主要功能 交换机具有三 ...

  7. 服务器和交换机物理连接_「网络安全」网络设备篇(6)——四层交换机

    什么是第四层交换机? 第四层交换机在业界有一通用的名字叫做"应用交换机".它是一种功能,它决定传输不仅仅依据MAC地址(第二层网桥)或源/目标IP地址(第三层路由),而且依据TCP ...

  8. ubuntu 局域网dns服务器_「bind9」ubuntu下配置bind9为局域网的DNS服务器 - seo实验室...

    bind9 一.配置bind9服务器之前,先了解这些知识点: 1.DNS解析过程详解:http://www.cnblogs.com/liyuanhong/articles/7353974.html 2 ...

  9. 内存淘汰算法_「承」Redis 原理篇——Redis 的内存回收机制

    前言 关于 Redis 的"起承转合",我前面已经用五个篇章的长度作了一个 Redis 基础篇--"起"篇的详细阐述,相信大家无论之前有没有接触过 Redis, ...

最新文章

  1. linux 文件理解,linux文件系统理解
  2. Locust学习--Locust远程部署要点
  3. 基础编程题目集 7-3 逆序的三位数 (10 分)
  4. 混沌图像---马丁迭代【密集恐惧症患者慎入】
  5. 增强for循环:本质是迭代器
  6. 剑指offer 面试题63. 股票的最大利润
  7. [渝粤教育] 四川大学 食物营养学 参考 资料
  8. 国外java、IT技术网站汇总
  9. 小学计算机编程学什么,小学生编程都学什么
  10. Linux 安装qq农场小游戏
  11. 报告解读下载 | 12月《中国数据库行业分析报告》发布,精彩抢先看
  12. ubuntu22.04和ubuntukylin22.04下载安装
  13. Day01:基础入门-概念名词
  14. Java里Socket的循环往复使用
  15. python爬虫方向的第三方库_requests 第三方库
  16. GroupingComparator 自定义分组
  17. 大脸猫SEO:网站排名真的是我们所需要的吗?
  18. C语言程序设计基础|精挑细选
  19. 3D游戏(9)——UI系统
  20. P4官方实验3.P4Runtime

热门文章

  1. mysql导入数据库报错解决方式
  2. FFmpeg下载、编译、安装
  3. assertThat()用例
  4. org.springframework.scheduling.quartz.CronTriggerBean定时任务配置
  5. 概率图模型基础(5)——朴素贝叶斯
  6. 比较hibernate和mybatis优缺点
  7. eclipse Egit解决冲突的方法
  8. python列表推导式中使用if语句及他们的等价形式
  9. Linux设置开机自启动脚本
  10. opencv3+python3 用手提电脑调用手机的摄像头