中国传动网 - 中国传动网,传动行业门户网站 !

商业资讯: 业界动态 | 政策法规 | 行业视点 | 人物专访 | 走进企业 | 展会新闻 | 传动知识 | 传动百科 | 招标信息

你现在的位置: 首页 > 商业资讯 > 传动百科 > ARP欺骗在以太网访问控制中的应用-中国传动网-中国传动网应用案例

ARP欺骗在以太网访问控制中的应用-中国传动网-中国传动网应用案例

信息来源:chuandong.biz  时间:2009-02-17  浏览次数:149

  摘要: 提出了以太网访问控制的一种解决方案, 实现了对ARP 广播包中源地址及目的地址域的鉴别, 根据其合法性选择相应的ARP 欺骗策略对源地址或目的地址主机进行ARP 欺骗攻击, 从而达到以太网访问控制的目的。该方案无需重新部署网络, 对网络设备透明, 具有配置简单, 易于管理的优点。此外, 该方案突破了利用ARP 协议只能在单一网段下进行访问控制的限制, 将访问控制扩展到了整个局域网。
  关键词: 以太网; 访问控制; ARP 欺骗; 监控代理
  0 引言
  内网安全是网络安全的一个重要组成部分, 而目前大部分企事业单位内部网络还依然存在着重大的安全漏洞, 例如外来用户擅自接入访问内部网络资源, 盗取敏感信息等。本文利用ARP 欺骗原理提出了一种有效的内网访问控制解决方案, 在不改变企事业单位现有网络设备部署条件下, 有效地控制整个局域网中非法主机的访问。ARP 协议[1]能够将IP 地址解析成网络互连设备所需的硬件地址。本文着重讨论了基于ARP 协议的内网访问控制系统的设计, 并论述了如何利用ARP 欺骗阻断非法主机的通信。
  1 关键技术
  1.1 ARP 欺骗
  在局域网或广域网上传送报文需要将报文的IP 地址解析成网络设备通信所需的物理地址, 这个解析过程是由ARP 来完成的。ARP 协议把IP 地址解析成相应的硬件地址并存储到设备的ARP 缓存中, 当网络设备在传送报文时会首先检查ARP 缓存中是否有目的IP 所对应的物理地址, 若没有则以广播方式发送ARP 请求, 在接收到ARP 应答后设备会在缓存中添加一条新的表项。若设备再次接收到ARP 应答, 相应的表项会被改写, ARP 欺骗原理正是建立在这个机制之上的。有关ARP 报文格式如图1 所示。
  图1 ARP 报文格式
  图1 中操作码域指明了数据报是ARP 请求包还是ARP 应答包。
  1.2 Ethernet 数据包收发及解析
  这里我们使用了WinPcap( 开源网络驱动程序, 提供了完善的抓包机制) 来抓取网卡适配器上收发的数据包, 并且通过WinPcap[3]封包发送伪造的ARP 应答包达到ARP 欺骗的目的。
  在得到Ethernet 数据包之后, 需要进一步对数据包进行协议分析。在当前的系统中需要考虑两种协议: 一是ARP 协议,二是IP 协议[2]。分析ARP 协议目的是根据内网主机的ARP 请求包检测是否有非法主机接入到内网中; 而分析IP 协议目的是检测是否有非法主机访问内部网络中含有敏感数据的主机,从而保护敏感数据不被非法主机窃取。
  2 ARP 欺骗策略
  详细内容请点击下载:ARP欺骗在以太网访问控制中的应用

    ——本信息真实性未经中国传动网证实,仅供您参考