计算机网络本科毕业优秀论文_第1页
计算机网络本科毕业优秀论文_第2页
计算机网络本科毕业优秀论文_第3页
计算机网络本科毕业优秀论文_第4页
计算机网络本科毕业优秀论文_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本 科 生 毕 业 论 文(设计)题 目: ARP 攻击和防范原理及示例 专 业: 计算机网络(本科) 考生姓名: * 准考证号: * 指导教师: * 二一五 年 十 月- i - i学术诚信声明本人所呈交的毕业论文,是在导师的指导下,独立进行研究工作所取得的成果,所有数据、图片资料均真实可靠。除文中已经注明引用的内容外,本论文不包含任何其他人或集体已经发表或撰写过的作品或成果。对本论文的研究作出重要贡献的个人和集体,均已在文中以明确的方式标明。本毕业论文的知识产权归属于培养单位。本人完全意识到本声明的法律结果由本人承担。本人签名: 日期:2015-10-12 - ii - ii摘 要ARP 攻击是指攻击者利用 ARP 协议本身的缺陷,在区域内一台终端或服务器上发布欺骗 ARP 广播包以达到盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的。ARP 的攻击方式是 ARP 欺骗,ARP 欺骗在过去常被运用到简单的拒绝服务攻击中。然而,随着大量缺乏管理且流动性较大的网吧以及其他公共上网环境的普及,互联网上开始出现许多由 ARP 基本攻击与侦听、网页篡改等黑客技术相互结合的攻击方式。这种 ARP 攻击之所以能在各类公共上网设施内迅速蔓延是因为在拥有上千台机器的公众上网环境或对外服务的 IDC 托管机房中,同一网段中往往有来自不同单位或不同人群使用的各类终端与服务器,由于其中各类系统的安全责任点归属复杂、使用人员流动性大,造成环境内安全管理漏洞较多,从而使新一代以 ARP 欺骗为基础的网页挂码或重定向攻击得以滋生。目前,很多研究者已经给出了针对 ARP 欺骗攻击的防治方法,在一定程度上减少了 ARP 问题的发生,这类方法主要是通过保护 ARP 高速缓存等方法来实现,它们不能从根本上解决 ARP 欺骗问题,因为 ARP 欺骗是利用 ARP 协议本身存在在的漏洞,本文将从技术层面入手,分析解决该类问题。关键词: ARP 攻击、ARP 协议、ARP 欺骗、ARP 安全防护- iii - iiiAbstractARP attack is the use of the ARP protocol itself is a defect, in the region of a terminal or server to publish the ARP broadcast packet to steal user accounts, tampering with the site content, embedded malicious code, publish bad information, monitoring data and other illegal transfer of data.ARP attack is ARP detection, the past is often used to be used in a simple denial of service attack. However, with a large number of Internet cafes and other public Internet access to a large number of lack of management, and other public Internet access to the Internet, many of the Internet began to appear on the basic attack and interception, web tampering and other hacking techniques, such as ARP. The ARP attack reason in all kinds of public Internet facilities spread quickly is because in possession of thousands of machines of the public Internet environment or external service IDC hosting room. In the same segment tend to have from different units or different groups of people use all kinds of terminal and server, due to the system of responsibility for the safety of the ownership of the complex, using personnel mobility, resulting in environment safety management loopholes more, so that a new generation of ARP deception based web hanging code or redirect attacks can be infested.At present, many researchers have given the prevention and cure method for ARP deception attack. In a certain extent, it can reduce the occurrence of ARP. This method is mainly through the protection of ARP cache. They can not solve the problem of ARP. Because ARP is the use of ARP protocol, this paper will analyze and solve the problem.Keywords: ARP attack, ARP protocol, ARP detection, ARP security- iv - iv摘 要 .iiAbstract.iii第一章 引 言 .51.1 研究背景及其意义 .51.2 本文研究的内容 .61.3 研究内容和结构 .6第二章 ARP 攻击原理 .72.1 ARP 工作原理 .72.1.1 ARP 协议简介 6 .72.1.2 ARP 协议原理 6 .72.1.3 ARP 分组格式 7 .72.2 ARP 协议的缺陷 8.82.3 ARP 攻击程序结构 12 .12第三章 ARP 攻击类型 14.123.1 仿冒网关攻击 .123.2 仿冒用户攻击 .133.3 ARP 泛洪 攻击 .143.4 ARP 攻击的危害 15.14第四章 基于 ARP 欺骗的攻击实验 .154.1 实例:利用 ARP 攻击软件攻击局域网内计算机 .154.2 防御策略 .174.3 对实验的总结和拓展 .184.3.1 计算机系统安全加固 .184.3.2 ARP 杀毒软件 .194.3.3 ARP 攻击探测 .204.3.4 MAC 地址管理 .21第五章 总结和展望 .235.1 工作总结 .235.2 研究展望 .23参考文献 .24致 谢 .25- 5 -第一章 引 言1.1 研究背景及其意义网络安全问题一直是网络发展中的突出问题,“2015 中国反病毒大会暨第十四次全国计算机病毒和移动终端病毒疫情调查发布会”上发布了国家计算机病毒应急处理中心最新完成的一份调查报告。结果显示 5:无论是传统 PC 还是移动终端,安全事件和病毒感染率都呈现出了上升的态势。调查结果显示,2014 年,88.7%的被调查者发生过网络安全事件,与 2013 年相比增长了 37.5%;感染计算机病毒的比例为 63.7%,比 2013 年增长了 8.8%;移动终端的病毒感染比例为 31.5%,比 2013 年增长了 5.2%。面对网络安全的严峻形势、网络犯罪活动频发与升级,我国组织了“净网2014”、“剑网 2014”等专项行动全面治理网络乱象,打击网络非法行为,净化网络环境。2014年3月,“敲诈者病毒” 1 兴起,PC端、手机端敲诈者病毒导致大量用户受害,该类病毒利用ARP欺骗达到不法目的,ARP 攻击(特别是ARP 欺骗类攻击)是我们平时在生活和学习当中经常会遇到的现象。当代社会越来越强调分工协作、团队合作,因此人口的分布越来越集中,网络成为我们生活中必不可少的内容。随着居住环境和工作环境的集中,平时我们所使用的网络环境往往处于某个局域网或者公众网络环境中,这就为ARP攻击提供了滋生的土壤。目前,ARP欺骗技术正在被越来越多的病毒所使用。该类病毒会结合黑客技术利用恶意木马程序入侵某个局域网中的计算机系统从而达到截获局域网络内其它计算机系统的通信信息,导致该局域网出现IP地址冲突、频繁断网、浏览器频繁出错,以及一些系统内常用软件出现故障等现象。综上所述,ARP欺骗类攻击的危害较大,特别是对校园网、网吧等局域网会造1 详见网站:- 6 -成大范围的破坏和影响,轻则影响网络使用,重则导致网络瘫痪,是个不容忽视的问题。1.2 本文研究的内容本文通过现象分析出ARP的攻击原理,证明了ARP协议漏洞被用作ARP 欺骗,并且演示通过具体的攻防实例找到解决问题的方法。在研究ARP攻击的防御措施时,文章从系统安全加固、MAC地址集中管理两方面进行论述并且配合攻防实例进行演示,最终达到防范ARP攻击的目的。本人工作分为以下几个阶段:第1、上网查询相关资料和翻阅相关书籍完成对ARP协议、ARP攻击原理、ARP攻击分类的理论学习,从而为后面寻求方法解决ARP攻击问题做铺垫。第2、通过计算机测试ARP攻击和防御,理论联系实际,找到ARP攻击防御的方法。总结出经验和不足。第3、通过计算机测试,对问题进行深入分析,最后完成对论文的撰写工作。1.3 研究内容和结构本文主要目的是通过研究ARP协议缺陷,来阐述ARP攻击原理。文章的创新点在于描述了在大型公众上网环境中以多手段相结合,进行整体防御来应对ARP攻击。第1章 引言。本章通过我国目前的网络安全问题引入了本文主要研究的课题,介绍了课题研究背景,阐述了课题的研究目的以及意义。第二章 ARP攻击原理。本章首先从理论上研究了ARP攻击的原理,详细介绍ARP协议概念、ARP帧结构、以及其他相关概念,最后论证了ARP 协议缺陷是ARP攻击症结所在,并将ARP 攻击程序结构进行了分析。第三章 ARP攻击类型。本章通过ARP 攻击的特点对其分类,并对每一类攻击进行了详细的阐述,归纳总结出了ARP攻击的危害性,为下文实验背景做铺垫。第四章 基于ARP欺骗的攻击实验。本章通过计算机演示ARP攻击和防御,提出问题,并加以分析和验证。实验利用最简单的的MAC地址绑定对ARP欺骗攻击进行- 7 -了有效的防御。并对防御策略进行了推广和拓展。第五章 总结和展望。总结了本文所做的各项工作,找出了实验当中存在的不足。介绍了课题今后进一步需要改进和发展的方向。第二章 ARP 攻击原理2.1 ARP 工作原理2.1.1 ARP 协议简介 6ARP(Address Resolution Protocol)地址解析协议用于将计算机的网络地址(IP 地址 32 位)转化为物理地址(MAC 地址 48 位)RFC826 。ARP 协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48 位的以太网地址(硬件地址)来确定接口的,而不是根据 32 位的 IP 地址。内核(如驱动)必须知道目的端的硬件地址才能发送数据。当然,点对点的连接是不需要 ARP 协议的。2.1.2 ARP 协议原理 6在 TCP/IP 协议中,每一个网络结点是用 IP 地址标识的,IP 地址是一个逻辑地址。而在以太网中数据包是靠 48 位 MAC 地址(物理地址)寻址的。因此,必须建立 IP 地址与 MAC 地址之间的对应(映射)关系,ARP 协议就是为完成这个工作而设计的。 TCP/IP 协议栈维护着一个 ARP cache 表,在构造网络数据包时,首先从ARP 表中找目标 IP 对应的 MAC 地址,如果找不到,就发一个 ARP request 广播包,请求具有该 IP 地址的主机报告它的 MAC 地址,当收到目标 IP 所有者的 ARP reply后,更新 ARP cache.ARP cache 有老化机制。2.1.3 ARP 分组格式 7RFC826 2 定义了 ARP 分组的格式,在以太网上使用的 ARP 分组格式见图 2- 8 -1。该分组由以太网首部和以太网 ARP 字段两部分组成。图 2-1 ARP 的分组格式(1)以太网首部:以太网首部包括以太网目的地址、以太网源地址和帧类型三部分,以太网目的地址是通信目的端的 MAC 地址 3,长度为 48 位,目的地址为全1 是广播地址,这时,电缆上的所有以太接口都要接收此数据并进行处理。以太网源地址是通信源端的 MAC 地址,长度为 48 位。帧类型表示以太网首部所携带数据的类型,如果是 IP 帧则为 0x0800,如果是 ARP 帧则为 0x0806。ARP 数据帧如图2-2图 2-2ARP 数据帧(2)以太网 ARP 字段:包括 ARP 首部和 ARP 数据两部分。其中 ARP 首部包括硬件类型、协议类型、硬件地址长度、协议地址长度和操作码五部分,硬件类型字段值为 1 表示是以太网地址,协议类型字段值为 0x8000 表示 IP 地址,硬件地址长度为 6 表示是以太网硬件地址,协议地址长度字段值为 4 表示是 IP 地址,操作码指出了 ARP 操作的四种类型,其中 ARP 请求值为 1,ARP 应答值为 2,RARP 请求和应答分别人 3 和 4(可参见 RARP 协议的相关资料,本文不进行介绍); ARP 数据部分包括了发送方硬件地址、发送方 IP 地址、目的硬件地址和目的 IP 地址,它们根据不同情况进行填充,ARP 请求包填充除目的硬件地址以外的所有数据,而ARP 应答数据则填充全部数据。2 详见网站:/doupei2006/article/details/72522143 MAC( Media Access Control 或者 Medium Access Control)地址,意译为媒体访问控制,或称为物理地址、硬件地址,用来定义网络设备的位置。在 OSI 模型中,第三层网络层负责 IP 地址,第二层数据链路层则负责

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论