网络安全技术第五章——第二节ARP地址解析协议安全(ARP欺骗攻击、针对内网主机。针对网关、针对交换机、中间人攻击)

ARP地址解析协议

1.概述:

通过DNS将域名解析到对应的IP地址,但是IP是逻辑地址,必须转换为MAC地址之后,将分组封装成帧,才能够在具体的物理网络中传输。
这时候就需要ARP地址解析协议了。工作于网络层和数据链路层之间。

2.ARP缓存表

存在于每台已启动计算机的内存之中,记录了IP与MAC之间的对应关系以及生成类型(动态/静态)
在这里插入图片描述
arp -a
这条指令可以显示本机的ARP缓存表
计算机就是基于ARP缓存表来实现IP与MAC映射的。
静态设置或动态学习

3.动态学习过程

如果A知道B的MAC地址
在这里插入图片描述如果A不知道B的MAC地址

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

4.ARP欺骗

在这里插入图片描述IP.B——MAC.B更新成了IP.B——MAC.C
这就形成了错误的映射
原因:ARP协议的缺陷:主动发送ARP请求和响应报文,源IP与MAC均可以伪造,但是ARP协议无法检查应答包中地址信息的正确性
因为这个缺陷出现了多种ARP欺骗攻击

5.ARP欺骗方式

  1. 欺骗内网主机
    在这里插入图片描述在这里插入图片描述

  2. 欺骗网关
    在这里插入图片描述在这里插入图片描述

  3. 中间人攻击(1.2的结合)
    在这里插入图片描述在这里插入图片描述

  4. 针对交换机的ARP欺骗
    交换机的工作原理:通过主动学习下联设备的MAC地址,建立和维护MAC地址表。
    在进行欺骗时,攻击者利用工具产生欺骗MAC,并且快速填满交换机的 MAC地址表,MAC地址表被填满以后,交换机便以广播方式处理到达交换机的数据帧,攻击者就可以利用各种嗅探攻击方式来获取网络信息。
    而大量的ARP欺骗流量会使交换机流量过载,过载以后就可能使得下连主机的网速变慢、数据包丢失、甚至网络瘫痪。

6.ARP防范

  1. 针对主机的ARP欺骗的防范
    方法:静态绑定IP + MAC
    在这里插入图片描述在这里插入图片描述因为静态的ARP记录在计算机重启以后就会消失,所以
    编写一个批处理文件(如arp.bat) , 添加到Windows操作系统的“启动”栏中,这样每次开机系统就会自动开始绑定。
    @echo off
    arp -d
    arp-s 172.16.2.1 00-0a-8a-2d-a5-ff

  2. 使用ARP防火墙
    因为它可以自动获取网关IP和MAC信息、拦截非法的ARP数据包

  3. 针对交换机的ARP欺骗的防范
    在这里插入图片描述(1)静态绑定下联设备的MAC与交换机端口
    (2)使用交换机的端口安全功能
    在这里插入图片描述
    (3)使用带有防范ARP欺骗功能的交换机
    在这里插入图片描述

总结:

在这里插入图片描述TCP/IP体系协议安全包含的内容很多,这里仅仅从地址转换的角度对DNS和ARP协议安全问题说了一下。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值