论文部分内容阅读
ARP协议是Intemet的标准协议之一,其功能是将IP地址转换成MAC地址。利用ARP协议的工作原理可以伪造ARP数据包,通过虚假的IP地址与MAC地址的映射关系实现ARP欺骗。利甩ARP欺骗可以实现会话劫持、中间人攻击、拒绝服务等多种严重威胁内网安全的安全攻击。
文章在阐述ARP协议工作原理的基础上,利用Netkit工具包对ARP协议的机理以及协议本身所存在的缺陷进行了研究。然后在详细分析研究基于ARP欺骗的各种安全攻击的基础上,提出了一种反向定位ARP欺骗攻击源的主动防范思想,根据该思想设计并实现了一个用于反向定位的网络信息监听的包截获分析器。该包截获器基于WinPcap,利用VC++6.0编程实现并调试运行。在基于WinPcap的编程中采用了与传统的BPF过滤缓存大小不同的缓冲区大小设置,基本能杜绝在当今的高速网络中包捕获器丢包率较高的问题。同时完成一级数据过滤规则的定义和一级数据过滤处理。
文章最后针对内网安全中的ARP欺骗等相关攻击的特征提出了基于特征值的二级数据过滤处理和定位攻击源的防范策略。这种验证处理和攻击源定位的主动防范策略更容易让网络安全管理等相关人员对ARP欺骗等相关攻击进行排查和处理,基于特征值的二级数据过滤处理则能够为其提供更为精炼准确的数据结果。