• <source id="wcwuy"><xmp id="wcwuy">
    <source id="wcwuy"><bdo id="wcwuy"></bdo></source><kbd id="wcwuy"><bdo id="wcwuy"></bdo></kbd>
  • <acronym id="wcwuy"></acronym>
  •   ♦ 關于收集各處室、系部業務流程數據...
    ♦ 關于學院啟用www.lszyxy...
    ♦ 網絡中心故障公告
    ♦ 信息中心停機公告
    ♦ 網絡中心故障通知
    ♦ 網絡中心停機維護公告
    ♦ 網絡中心故障通知
    ♦ 關于做好2010年度申報四川省高...
    ♦ 更改學院網絡教學平臺(課程建設平...
    ♦ 一周內我國178個政府網站遭攻擊...
    ♦ 2010年1月19日電信更換設備...
     
     
     
    驅動之家

     

     

     
    什么是ARP及ARP欺騙

    發布日期:2007/10/15   

    ARP

            我們知道,當我們在瀏覽器里面輸入網址時,DNS服務器會自動把它解析為IP地址,瀏覽器實際上查找的是IP地址而不是網址。那么IP地址是如何轉換為第二層物理地址(即MAC地址)的呢?在局域網中,這是通過ARP協議來完成的。ARP協議對網絡安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞。所以網管們應深入理解ARP協議。

    一、什么是ARP協議

            ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。在局域網中,網絡中實際傳輸的是“幀”,幀里面是有目標主機的MAC地址的。在以太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂“地址解析”就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。

    二、ARP協議的工作原理


            在每臺安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表里的IP地址與MAC地址是一一對應的。

            我們以主機A(192.168.1.5)向主機B(192.168.1.1)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀里面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網絡上發送一個廣播,目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢問:“192.168.1.1的MAC地址是什么?”網絡上其他主機并不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:“192.168.1.1的MAC地址是00-aa-00-62-c6-還9”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表里查找就可以了。ARP緩存表采用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。

    三、如何查看ARP緩存表

           ARP緩存表是可以查看的,也可以添加和修改。在命令提示符下,輸入“arp -a”就可以查看ARP緩存表中的內容了。用“arp -d”命令可以刪除ARP表中某一行的內容;用“arp -s”可以手動在ARP表中指定IP地址與MAC地址的對應。

    四、ARP欺騙

            其實,此起彼伏的瞬間掉線或大面積的斷網大都是ARP欺騙在作怪。ARP欺騙攻擊已經成了破壞網吧經營的罪魁禍首,是網吧老板和網管員的心腹大患。從影響網絡連接通暢的方式來看,ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內網PC的網關欺騙。第一種ARP欺騙的原理是——截獲網關數據。它通知路由器一系列錯誤的內網MAC地址,并按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結果路由器的所有數據只能發送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是——偽造網關。它的原理是建立假網關,讓被它欺騙的PC向假網關發數據,而不是通過正常的路由器途徑上網。在PC看來,就是上不了網了,“網絡掉線了”。一般來說,ARP欺騙攻擊的后果非常嚴重,大多數情況下會造成大面積掉。有些網管員對此不甚了解,出現故障時,認為PC沒有問題,交換機沒掉線的“本事”,電信也不承認寬帶故障。而且如果第一種ARP欺騙發生時,只要重啟路由器,網絡就能全面恢復,那問題一定是在路由器了。為此,寬帶路由器背了不少“黑鍋”。作為網吧路由器的廠家,對防范ARP欺騙不得已做了不少份內、份外的工作。一、在寬帶路由器中把所有PC的IP-MAC輸入到一個靜態表中,這叫路由器IP-MAC綁定。二、力勸網管員在內網所有PC上設置網關的靜態ARP信息,這叫PC機IP-MAC綁定。一般廠家要求兩個工作都要做,稱其為IP-MAC雙向綁定。顯示和修改“地址解析協議”(ARP) 所使用的到以太網的 IP 或令牌環物理地址翻譯表。該命令只有在安裝了 TCP/IP 協議之后才可用。

        arp -a [inet_addr] [-N [if_addr]

        arp -d inet_addr [if_addr]

        arp -s inet_addr ether_addr [if_addr]

        參數

        -a

        通過詢問 TCP/IP 顯示當前 ARP 項。如果指定了 inet_addr,則只顯示指定計算機的 IP 和物理地址。

        -g

        與 -a 相同。

        inet_addr

        以加點的十進制標記指定 IP 地址。

        -N

        顯示由 if_addr 指定的網絡界面 ARP 項。

        if_addr

        指定需要修改其地址轉換表接口的 IP 地址(如果有的話)。如果不存在,將使用第一個可適用的接口。

        -d

        刪除由 inet_addr 指定的項。

        -s

        在 ARP 緩存中添加項,將 IP 地址 inet_addr 和物理地址 ether_addr 關聯。物理地址由以連字符分隔的6 個十六進制字節給定。使用帶點的十進制標記指定 IP 地址。項是永久性的,即在超時到期后項自動從緩存刪除。

        ether_addr

        指定物理地址。

    五、ARP攻擊

           ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行。
    基于ARP協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的ARP數據包,數據包內包含有與當前設備重復的Mac地址,使對方在回應報文時,由于簡單的地址重復錯誤而導致不能進行正常的網絡通信。一般情況下,受到ARP攻擊的計算機會出現兩種現象:

       1.不斷彈出“本機的XXX段硬件地址與網絡中的XXX段地址沖突”的對話框。

       2.計算機不能正常上網,出現網絡中斷的癥狀。

      因為這種攻擊是利用ARP請求報文進行“欺騙”的,所以防火墻會誤以為是正常的請求數據包,不予攔截。因此普通的防火墻很難抵擋這種攻擊。



    樂山職業技術學院 版權所有  網絡中心  聯系電話:2273009  聯系EMAIL:cfanser@yahoo.com.cn

    All contents &copy; copyright 2002-2007 lszyxy.com, Inc. All rights reserved

    国语自产偷拍精品视频偷拍,国语自产偷拍精品视频偷拍,国语自产精品视频二区在