ARP病毒的入侵检测系统

摘要:正如很多论文中提到过的一样,ARP病毒在校园网中肆虐。该文主要根据ARP病毒的攻击原理,ARP地址解析协议实现过程,提出的一款ARP病毒的入侵检测系统。此系统工作在受保护网段的交换机上面,实现了报警、病毒定位等功能,而且还有很好的扩充性。是一款廉价的入侵检测设备,有很好的实用价值。

关键词:地址解析协议;病毒;入侵检测系统

中***分类号:TP393文献标识码:A文章编号:1009-3044(2008)22-644-02

ARP Virus Intrusion Detection System

ZHAO Jie,ZHANG Huai-qiang,HE Wei-min

(East China Institute of Technology Department of Computer and Communication,Fuzhou 344000,China)

Abstract:As many of the papers mentioned,ARP virus raging in the campus network.According to ARP virus attack principle and the implementation process of ARP,this paper presents an ARP virus intrusion detection system.This system works in a protected network segment switch and accomplishes the alarm, the virus positioning, and other functions, but also has very good extension and price-performance ratio. Therefore,this system has a good practical value.

Key words:ARP;virus;IDS

1 引言

ARP病毒近些年在各局域网频繁发生,ARP病毒以及其各种变种大规模爆发,直接影响到了局域网的正常运行。其状况为,当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。然后病毒主机就会经常伪造断线的假象。现在市面上所能见到的针对于ARP病毒的防治软件多是在单机上面运行或者是在路由器或者交换机上面嵌入程序,如若发现病毒则切断其端口,达到不继续向局域网其他单机发包的目的。系统管理员只能待事发后去检查单机、路由器或者交换机才能了解单机的中毒情况。并不能直接在交换机上面获得单机感染ARP病毒的信息。这使得管理员处于被动状态。而此ARP的入侵检测系统非但可以切断其端口,还能及时报警并产生报警信息,给管理员一个很明确的指引。

2 故障原因及原理

2.1 ARP地址解析协议

地址转换协议(Address Resolution Protocol,ARP)[1]是用来实现 IP 地址与本地网络认知的物理地址(以太网 MAC 地址)之间的映射。IP数据包常通过以太网发送。以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。因此,IP驱动器必须把IP目的地址转换成以太网目的地址(即目标主机的MAC地址)。

2.2 ARP病毒攻击原理

ARP协议的基础是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。

ARP工作时,送出一个含有所希望的IP地址的以太网广播数据包。目的地主机,或另一个代表该主机的系统,以一个含有IP和以太网地址对的数据包作为应答。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。例如:主机IP地址MAC地址为A(192.168.1.1-MACa)、B(192.168.1.2-MACb)、C(192.168.1.3-MACc)。正常情况下A和B之间进行通讯,A发送广播请求B来应答(假设现在C已经感染了ARP病毒),请求返回B的MACb地址。然而此时C向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.1.2,但是 MAC地址本来应该是MACb,这里被伪造成了MACc。当A接收到C伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。同时,C同样向B发送一个ARP应答,应答包中发送方地址为192.168.1.1(A的IP地址),MAC地址是MACc,当B收到C伪造的ARP应答,也会更新本地ARP缓存。这样C就完成了对A、B的欺骗。当感染病毒的主机大量向局域网中发送虚假的ARP信息后,就会造成局域网中的网络的崩溃。

3 入侵检测系统设计

3.1 入侵检测系统概述

在这里首先介绍下IDS。入侵检测系统(IDS是英文“Intrusion Detection Systems”的缩写)[2],专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企***、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

有些的地方做了这样的很恰当的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

不同于防火墙,ARP的IDS入侵检测系统是一个监听设备,没有跨接在链路上,也不需要网络流量流经它。因此,对ARP的IDS的部署则是挂接在流量都流经的链路上。因此,ARP的IDS本文中选择放置在交换机上面,这里包括①服务器区域的交换机②Internet接入路由器之后的第一台交换机③局域网交换机上。

同时ARP的IDS是个监控系统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可以更改设置及规则,或是重新设置。

3.2 IDS设计

本系统总共分为六大模块,建静态表、采集数据、数据匹配、定位、报警设置、延时设置。

1)建静态表,静态连表模块是ARP入侵检测设备初始化的时候创建的,在创建的时候默认为局域网内是可信的。他是根据从交换机上面采集到的ARP报文来建表的。(其结构如***1所示)

***1 IDS中的ARP信息表与ARP信息控制表***2 在以太网上使用时ARP请求或回答的格式

此表初始化的时候通过交换机采集局域网内所有主机对应于交换机的接口以及他的IP地址与MAC地址,人为的建立好初始表。这个系统以后对于交换机的端口和IP、MAC地址的映射关系便形成学习型的,而且要进行定期的更新。而这个表起到的作用是对于局域网端口的病毒检测与定位。

2)采集数据,通过网络接口在交换机上面读取数据并分析数据(ARP报文格式如***2所示),提取网内计算机的包的信息。在这个模块中要考虑对交换机的端口做镜像,对镜像的端口读取收发ARP包的信息,然后对其包进行数据过滤读取。

转载请注明出处学文网 » ARP病毒的入侵检测系统

学习

揭秘蛟龙号潜航员的深海生活

阅读(21)

本文为您介绍揭秘蛟龙号潜航员的深海生活,内容包括蛟龙号潜航员探秘深海世界,蛟龙号2012潜航员。从水下3000米、4000米直道5000,伴随着蛟龙号载人潜水器不断冲击深潜新纪录,被誉为“深海中的宇航员”的潜航员,日益引起公众瞩目:“他们是如何

学习

12―13世纪金桓州元上都的环境变化

阅读(17)

金元时期,金桓州与元上都所在的金莲川地区气候和景观截然不同,金人梁襄说此处“地积阴冷,五谷不殖,郡县难建”,元人王恽言该地“山有木,水有鱼,盐货狼籍,畜牧蕃息”,两种看似矛盾的说法,实则反映出12-13世纪因气候变迁引起的自然生物景观的变化。

学习

新媒体文化创意发展路径

阅读(21)

本文为您介绍新媒体文化创意发展路径,内容包括新媒体时代文化创意与创业,文化创意产业和新媒体哪个好。一、新媒体助力文化创意产业文化创意产业发展必须顺应新媒体变化的趋势。2014年1月16日,中国互联网络信息中心(CNNIC)在京第33次《中国

学习

又见油纸伞

阅读(152)

本文为您介绍又见油纸伞,内容包括又见油纸伞,又见一把油纸伞。中国民间故事《白蛇传》经过数百年的口耳相传和近年来的影视演绎,成为了一代代中国人的共同记忆。其中,温婉美丽的白娘子撑着油纸伞在西湖边行走并邂逅许仙的情景,更是让人印象

学习

泰山无字碑是何人所立/“垂青”一词的由来

阅读(31)

本文为您介绍泰山无字碑是何人所立/“垂青”一词的由来,内容包括泰山无字碑的历史典故,泰山的无字碑是为谁立的。泰山无字碑是何人所立文/田歌在泰山极顶玉皇殿门外,有一方高6米、宽1.2米、厚0.9米的长方形石表,白中透黄,形制古朴,石上无字,

学习

汇率决定中的货币替代

阅读(74)

本文为您介绍汇率决定中的货币替代,内容包括汇率决定理论中的货币,汇率在货币演变中作用。作者简介:尹亚红(1970-),女,江西财经大学金融学院(南昌,330013),博士生。研究方向:国际金融。[内容摘要]在考虑汇率的影响因素时,传统的汇率决定理论主要

学习

浅析城市物流需求

阅读(28)

本文为您介绍浅析城市物流需求,内容包括城市物流需求最新参考文献,城市物流需求分析论文。【摘要】城市物流是指为城市服务的物流,它服务于城市经济发展的需要,指物品在城市内部的实体流动,城市与外部区域的货物集散以及城市废弃物清理的过

学习

黑洞:另一个世界的秘密

阅读(26)

本文为您介绍黑洞:另一个世界的秘密,内容包括迷你世界的黑洞,黑洞通往另一个世界。黑洞是宇宙中最为奇特的物理现象之一,它密度巨大,引力惊人,即便是光也无法逃脱它的“势力范围”。黑洞里面是一个现实世界无法理解的地方,一切现有物理规律,

学习

如何提高高中俄语的阅读能力

阅读(18)

本文为您介绍如何提高高中俄语的阅读能力,内容包括高考俄语阅读理解解题技巧,怎样提高俄语阅读能力。摘要:阅读题在俄语高考中的比重越来越大,能否答好阅读题是考试成败的关键。本文从词汇积累、培养阅读兴趣和提高阅读速度三个方面探讨

学习

太空行走100问(十一)

阅读(60)

本文为您介绍太空行走100问(十一),内容包括2008年太空行走第一人,太空行走的第一位女性是谁。太空行走的训练设备(上)62.航天员太空行走有哪些训练设备?航天员太空行走的训练设备有很多,归纳起来可分为四大类:1-g模拟设备、失重飞机、水下

学习

中国北斗布好基本阵

阅读(22)

本文为您介绍中国北斗布好基本阵,内容包括北斗地图详解,天罡北斗阵口诀一人一句。在地震时立过大功的中国北斗导航系统,从2011年12月27日开始正式提供试运行服务,向东经84度到160度,南纬55度到北纬55度之间的中国及周边地区提供连续的导航

学习

沅水河殇:消失的托口古镇

阅读(33)

1971年7月,7岁的我跟随父母从内蒙古搬迁到湘西三线工厂,从辽阔的大草原来到湘西的崇山峻岭生活,在这片充满神奇与故事的土地上度过了少年时代。虽然在18岁那年我踏上了北上求学之路,但那里的一切仍然充斥着我的记忆,尤其是奔腾的沅水,江上飘过

学习

云计算与云计算技术论文

阅读(19)

本文为您介绍云计算与云计算技术论文,内容包括关于云计算的论文摘要,云计算技术与应用相关论文。1云计算的概念下面我们首先要了解一下各位大师对于云计算的一些很经典的看法,比尔盖茨曾经在1989年的计算机科学的过去现在与未来的研讨会

学习

隔墙构造与施工方法介绍

阅读(23)

本文为您介绍隔墙构造与施工方法介绍,内容包括隔墙施工图讲解,隔墙施工标准技术参数。【摘要】隔墙是分隔室内空间的非承重构件。在现代建筑中,大量采用隔墙以适应建筑功能的变化。由于隔墙不承受任何外来荷载,且本身的重量还是由楼板或小

学习

多WAN口路由器在网吧的应用

阅读(30)

本文为您介绍多WAN口路由器在网吧的应用,内容包括网吧用多wan的路由器,双wan口网吧专用宽带路由器。一个网吧接入了多条宽带线路,不管宽带是光纤还是ADSL,也不管来源是电信、网通还是铁通,只要接入多于2条的宽带,就形成了网吧的多WAN口应用

学习

世界上十大最有害外来入侵物种

阅读(36)

本文为您介绍世界上十大最有害外来入侵物种,内容包括外来有害入侵物种,应对外来有害物种入侵的措施。在自然界中,有些新植物或动物物种的出现,会打破原来固有的生态循环系统,有时甚至给当地环境带来压力和灾难,造成生态系统退化。本文介

学习

浅谈外来有害生物的入侵途径

阅读(22)

本文为您介绍浅谈外来有害生物的入侵途径,内容包括世界上最有害的100种外来入侵物种,如何防范外来有害生物入侵。生物多样性是人类赖以生存和发展的基础,生物多样性丧失成为人们关注的一个热点问题。外来物种入侵是生物多样性锐减的主要

学习

腾讯成立企鹅影业互联网入侵电影前路漫漫

阅读(21)

本文为您介绍腾讯成立企鹅影业互联网入侵电影前路漫漫,内容包括企鹅影视和腾讯影业对比分析,腾讯企鹅影业。腾讯这只“无孔不入”的企鹅,开始在电影领域加码。日前,腾讯对外宣布成立企鹅影业。根据腾讯公司副总裁孙忠怀的说法:“企鹅影业将

学习

《铁线虫入侵》:狭处逢生的“小虫子们”

阅读(47)

本文为您介绍《铁线虫入侵》:狭处逢生的“小虫子们”,内容包括铁线虫入侵国语高清完整免费观看,铁线虫入侵人的肚子里会有虫子吗。剧情介绍:破晓时分,韩国安静的汉江江面上浮出不少支离破碎的尸体,随后全国河川都纷纷涌现类似的恐怖景象。

学习

网络中的路由器

阅读(24)

本文为您介绍网络中的路由器,内容包括网络路由器连接方法,路由器文解释。【摘要】路由器是网络中的重要设备,该文详细介绍路由器在现代网路中所具有的功能以及在互联网中的工作特点,工作原理。【关键词】路由器网络数据包路由器是一种连接

学习

入侵检测技术

阅读(16)

本文为您介绍入侵检测技术,内容包括入侵检测技术的原理是什么,入侵检测技术基本流程。入侵检测(IntrusionDetection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系

学习

网络入侵检测系统NIDS的新技术研究

阅读(22)

本文为您介绍网络入侵检测系统NIDS的新技术研究,内容包括基于网络实时安全的入侵检测技术,下一代入侵检测系统nids。摘要:该文在阐释入侵检测系统与网络入侵检测系统概念、原理的基础上,分析了现有网络入侵检测系统在攻击检测方面存在的不