1 / 5
文档名称:

基于ARP 伪装技术的IP 地址防盗用方案的研究.doc

格式:doc   页数:5
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于ARP 伪装技术的IP 地址防盗用方案的研究.doc

上传人:1006108867 2013/11/3 文件大小:0 KB

下载得到文件列表

基于ARP 伪装技术的IP 地址防盗用方案的研究.doc

文档介绍

文档介绍:基于ARP伪装技术的IP地址防盗用方案的研究
杜暖男马莹莹
(平顶山工业职业技术学院,河南平顶山 467001)
1 研究背景
众所周之,IP地址的盗用对网络的正常运行是十分有害的。一方面,非法用户盗用合法用户的IP地址以获得特殊的访问权限;另一方面,非法用户盗用未分配的IP地址,对正常的网络运行和应用进行破坏。因此,当前找出在通用网络模型下IP地址防盗用的方法是十分有必要的。
2 IP地址防盗用方案模式分析
IP-MAC模型
IP-MAC模型是人们较早提出的一种模型。IP地址盗用的问题归根结底是解决IP地址的唯一性的问题,而在实践中IP地址的唯一性很难保证。正如前面所分析的,在目前日益广泛应用的Linux系统下,用户可以随意地更改所使用的主机的IP地址,因此IP地址的唯一性需要依赖于其他本身具有唯一性的因素来保持。
IP-MAC-USER模型
针对成对修改IP-MAC地址和动态修改IP的IP地址盗用方式,人们提出了IP-MAC-USER模型。
IP-MAC-USER模型的原理是,在采用IP-MAC模型实现IP绑定MAC地址的基础上,在重点、高危险网段实施IP同时绑定MAC地址和用户,即在IP-MAC绑定的同时,检验与IP相对应的用户名和口令,实现IP绑定用户。
这种方案对成对修改IP-MAC地址和动态修改IP的IP地址盗用方式能够进行彻底的防范,是一种普遍防御和重点防范相结合的方案。
IP-MAC-USER模型不能简化为IP-USER模型,那样就会带来大量IP用户管理的麻烦,同时造成网络使用的不便。
IP-MAC-PORT模型
随着共享式以太网向交换式以太网的发展,具有简单网络管理功能的交换机越来越为人们所采用。在这种形势下人们提出了IP-MAC-PORT模型。
IP-MAC-PORT模型的原理是,在交换以太网环境下,将IP地址与MAC地址、主机所连接的交换机端口同时绑定,即在检验(IP,MAC)地址对的同时,检验IP对应的交换机端口。
3 基于ARP伪装技术的IP地址防盗用方案
ARP协议分析
ARP(地址解析协议)用于将IP地址映射为硬件地址(MAC地址),它是TCP/IP协议组中的一个非常重要的协议,在OSI七层网络模型中,网络层下面是数据链路层,为了它们可以互通,需要转换协议。ARP(地址解析协议)用于把网络层(第三层)地址映射到数据链路层(第二层)地址,RARP(反向地址解析协议)则反之。
网络层地址是由网络管理员定义的抽象映射,它不去关心下层是哪种数据链路层协议。然而,网络接口只能根据第二层地址来互相通信,第二层地址通过ARP从第三层地址得到。并不是发送每个数据包都需要进行ARP请求,ARP应答被缓存在本地的ARP表中,这样就减少了网络中的ARP包。
ARP伪装技术
利用ARP协议的无认证特性,假设主机Q与X,Y在同一局域网内,Y向X发送ARP应答后,Q伪装成Y,再向X发送一个以<Ipy,MACq>为源地址的ARP包或向Y发一个以<Ipx,MACq>为源地址的ARP包,就会更新X或Y的ARP缓存表,使X将Ipy的MAC地址解析为MACq或使Y将Ipx的地址解析为MACq,这就是ARP伪装技术。
Q应用ARP伪装技术修改X和Y的ARP缓存表后,X和Y发给对