CN101094235A - 一种防止地址解析协议攻击的方法 - Google Patents

一种防止地址解析协议攻击的方法 Download PDF

Info

Publication number
CN101094235A
CN101094235A CN 200710122983 CN200710122983A CN101094235A CN 101094235 A CN101094235 A CN 101094235A CN 200710122983 CN200710122983 CN 200710122983 CN 200710122983 A CN200710122983 A CN 200710122983A CN 101094235 A CN101094235 A CN 101094235A
Authority
CN
China
Prior art keywords
address
authentication equipment
protocol
message
arp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200710122983
Other languages
English (en)
Other versions
CN101094235B (zh
Inventor
张海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2007101229836A priority Critical patent/CN101094235B/zh
Publication of CN101094235A publication Critical patent/CN101094235A/zh
Application granted granted Critical
Publication of CN101094235B publication Critical patent/CN101094235B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种防止地址解析协议攻击的方法,包括以下步骤,首先鉴别设备收到被鉴别设备发送的ARP表项;然后鉴别设备根据收到的ARP表项向被鉴别设备发送IP地址鉴别请求帧,进行IP地址鉴别;最后被鉴别设备收到所述鉴别设备的IP地址鉴别请求帧后,所述被鉴别设备回复IP地址鉴别应答帧,如果所述IP地址鉴别成功,则形成主机路由条目;否则,所述IP地址鉴别失败,拒绝所述被鉴别设备。应用本发明,克服当前ARP协议的安全性问题和缺陷,提高了ARP协议应对已有各种攻击的安全性。

Description

一种防止地址解析协议攻击的方法
技术领域
本发明涉及IP(因特网协议)网络通信安全技术,尤其涉及提供一种防止ARP(地址解析协议)攻击的方法。
背景技术
ARP协议存在缺少安全机制的设计缺陷,使其易受攻击和欺骗。常见的有ARP扫描攻击,ARP代理欺骗等。攻击者经常利用病毒程序或黑客程序对网络系统设备进行攻击,可导致网络性能严重下降甚至网络瘫痪。ARP协议的安全性弱点成为TCP/IP(传输控制协议/因特网协议)协议簇的短板,如ARP病毒使网络中的主机对网关设备进行ARP扫描攻击可使整个子网通讯中断。所以ARP协议的安全机制亟待加强。
对于ARP扫描攻击,已有的防范方法有限制一个端口的ARP数量,和限制一个MAC(媒体访问控制)的ARP数量等。这些方法没有解决ARP安全性问题,只是在一定程度上减小了ARP攻击的破坏程度。当网络中多台主机感染了ARP病毒,限制一个端口ARP数量的方法失效。如果进行ARP扫描时源MAC地址也随机变化,限制每个MAC地址的ARP数量方法也是形同虚设,这样的病毒变种一定会出现。
而对于ARP欺骗攻击和ARP代理攻击,现有安全机制完全不能发现。一个黑客程序能够轻而易举的欺骗正在进行IP通信的两台设备,从中进行IP分组的代理。
综上所述,当前需要一种有效防止ARP攻击的方案。
发明内容
本发明所要解决的技术问题是提供一种防止ARP攻击的方法,克服当前ARP协议的安全性问题和缺陷,提高了ARP协议应对已有各种攻击的安全性。
为了解决上述问题,本发明提供了一种防止地址解析协议攻击的方法,包括以下步骤,
a、鉴别设备收到被鉴别设备发送的ARP表项;
b、鉴别设备根据收到的ARP表项向被鉴别设备发送IP地址鉴别请求帧,进行IP地址鉴别;
c、所述被鉴别设备收到所述鉴别设备的IP地址鉴别请求帧后,所述被鉴别设备回复IP地址鉴别应答帧,如果所述IP地址鉴别成功,则形成主机路由条目;否则,所述IP地址鉴别失败,拒绝所述被鉴别设备。
进一步地,上述方法还可包括,所述步骤a中,所述ARP表项包括请求所述鉴别设备IP地址的ARP request地址解析协议请求报文或者发给所述鉴别设备IP地址的ARP reply地址解析协议应答报文。
进一步地,上述方法还可包括,所述步骤a中,如果所述鉴别设备收到的是请求自己IP地址的ARP request报文,则所述鉴别设备向所述被鉴别设备回复ARP reply报文。
进一步地,上述方法还可包括,所述步骤b中,所述IP地址鉴别请求帧包括ICMP echo request因特网控制消息协议请求回显报文、或ICMPtimestamp request因特网控制消息协议时戳请求报文。
进一步地,上述方法还可包括,所述步骤c中,所述进行IP地址鉴别,其协议包括使用TCP/IP协议簇的多种协议,所述使用TCP/IP协议簇的多种协议包括地址解析协议、因特网控制消息协议、传输控制协议;
所述进行IP地址鉴别选用所述使用TCP/IP协议簇的多种协议中的一种协议,或者选用所述使用TCP/IP协议簇的多种协议中多种协议同时联合鉴别;
所述进行IP地址的鉴别利用所述鉴别设备和所述被鉴别设备的TCP/IP协议栈的会话进行鉴别。
进一步地,上述方法还可包括,所述步骤c中包括,所述被鉴别设备收到所述鉴别设备的IP地址鉴别请求帧后,其TCP/IP协议栈能够做出应答,即成为所述IP地址鉴别应答帧;所述IP地址鉴别应答帧包括ICMP echoreply因特网控制消息协议回显应答报文。
进一步地,上述方法还可包括,所述步骤b中,所述鉴别设备启动一个定时器,同时根据收到的所述地址解析协议表项,向所述被鉴别设备发送一个所述ICMP echo request报文。
进一步地,上述方法还可包括,所述步骤c中,包括以下步骤,
步骤130、判断在定时器规定时间内是否收到了所述被鉴别设备回复的ICMP echo reply报文,如果是,则执行步骤140,否则,执行步骤150;
步骤140、如果收到的ICMP echo reply报文与地址解析协议表项无冲突,则执行步骤160,否则,执行步骤150;
步骤150、鉴别设备拒绝地址解析协议表项,丢弃所述地址解析协议表项;
步骤160、鉴别设备接收地址解析协议表项,收到的所述地址解析协议表项有效,用该地址解析协议表项形成一个主机路由条目。
进一步地,上述方法还可包括,所述步骤140中,所述ICMP echo reply报文包括报文的入端口、媒体访问控制地址、IP地址信息;
所述ICMP echo reply报文与地址解析协议表项无冲突,即报文的入端口、媒体访问控制地址、IP地址信息与地址解析协议表项无冲突。
进一步地,上述方法还可包括,当所述鉴别设备向所述被鉴别设备发送一个ICMP echo request报文时,要求所述被鉴别设备的TCP/IP协议栈进行响应;采用发送ICMP echo request大包的方式,而且每次进行IP地址鉴别发送的ICMP echo request包长不固定,只有收到的ICMP echo reply报文的长度也合格时,所述地址解析协议表项才能被接受。
与现有技术相比,应用本发明方法,对于ARP病毒攻击,这个IP网络具有了免疫能力,中毒的主机,不管是对网关进行ARP扫描,还是对其他主机进行ARP扫描,也不管是进行ARP request扫描攻击,还是进行ARPreply扫描攻击,由于其伪造的IP地址全部被识别出来从而被拒绝,因此不会对网关系统设备和其他主机的IP通信造成影响,同时,中毒的主机其IP通信也是正常的,因为其真正的IP地址也能够被识别出来从而被接受;对于ARP代理攻击,当前黑客程序还不能骗过利用ICMP(网际控制报文协议)协议进行的IP地址鉴别,即使可以进行IP地址鉴别时的ICMP ping欺骗,但是在主动IP地址鉴别的过程中,只要是利用被鉴别设备TCP/IP协议栈的正常的响应特性,可以根据本发明改变一下IP地址鉴别方法,比如系统可以主动发起ICMP timestamp request报文而等待ICMP timesamp reply报文等。由此看出,本发明通过引入主动IP地址鉴别方法,提高了ARP协议应对已有各种攻击的安全性。
附图说明
图1是本发明具体实施方式中鉴别设备利用ICMP协议形成主机路由的流程图;
图2是本发明具体实施方式中带主动IP地址检查的ARP协议状态图;
图3是本发明具体实施方式中网络通信设备ARP request响应报文交互示意图;
图4是本发明具体实施方式中网络通信设备ARP reply响应报文交互示意图;
图5是本发明具体实施方式中应用ICMP协议进行IP地址鉴别ARPrequest响应流程图;
图6是本发明具体实施方式中应用ICMP协议进行IP地址鉴别ARPreply响应流程图。
图7是本发明具体实施方式中防止地址解析协议攻击的方法的流程图。
具体实施方式
下面结合附图对本发明具体实施方式作进一步说明。
本发明具体实施方式适用于任何使用IP协议进行通信的领域,包括网络系统设备和网络终端设备,在本发明具体实施方式中简称为鉴别设备,如路由器,三层交换机,ATM(异步传输模式)交换机,服务器,工作站,桌面计算机等。
鉴别设备在ARP协议形成主机路由的过程中,可以有选择的增加一个主动的进行IP地址鉴别。其中主动的进行IP地址的鉴别的方法,就是要求该鉴别设备必须利用被鉴别的IP地址,与被鉴别设备进行至少一次成功的IP地址鉴别协议交互,其中
被鉴别设备的TCP/IP协议栈未被病毒程序完全感染或未被黑客程序完全控制;
利用鉴别设备和被鉴别设备的TCP/IP协议栈的会话进行IP地址的鉴别;
鉴别设备不立即采信ARP协议形成的表项,而是主动使用该ARP协议形成的表项与被鉴别设备进行TCP/IP协议簇中一种或几种协议的交互,进行证实。
本发明具体实施方式没有引入新的协议,而是通过组合使用了目前广泛使用的TCP/IP协议簇的已有协议达到IP地址鉴别的目的;本发明具体实施方式描述的主动的进行IP地址鉴别方法也是附加于ARP协议的,系统管理员可以根据需要将主动IP地址鉴别功能投入和退出运行。
本发明具体实施方式不要求网络中所有设备都实现主动的进行IP地址鉴别功能,因为主动的进行IP地址鉴别的方法是利用被鉴别设备TCP/IP协议栈的正常的协议应答响应特性达成的;网络设备即使不能进行主动IP地址鉴别,但完全可以成为被鉴别设备;只是实现了主动的进行IP地址鉴别功能的网络设备或主机,可以更有效的保护自己免受ARP攻击。
报文交互一定是由鉴别设备主动发起,交互过程中一定使用了被鉴别IP地址。如果被鉴别设备能够与鉴别设备进行正常的协议交互,那么IP地址可以被鉴别设备接受,形成主机路由;否则鉴别设备拒绝此IP地址,不形成主机路由,可以考虑打印告警或形成日志。
进行IP地址鉴别的协议可以使用TCP/IP协议簇的多种协议,如ARP,ICMP(因特网控制消息协议),甚至TCP(传输控制协议)协议等。其特点是鉴别设备发送所选用协议的一个请求报文,要求被鉴别设备进行协议应答,通过双方协议栈之间的会话摒除各种攻击造成的欺骗。可以只选用其中的一种协议,也可以同时选用多种协议联合鉴别。
ARP协议是可以选用的,而且也能起到一定的效果。选用ARP协议作为IP地址鉴别的协议一定是可用的,因为进行IP地址鉴别的协议步骤前,鉴别设备一定收到过被鉴别设备的ARP协议报文,即使该ARP协议报文来自被鉴别设备的病毒程序,也可以假定被鉴别设备支持ARP协议而不影响鉴别结果。但这里存在一个怪圈,进行IP地址鉴别的目的是为了提高ARP协议的安全性,同时ARP协议本身的安全机性缺陷,又使用ARP协议的IP地址鉴别变的不够可靠。
举例说明,一方面,对于ARP request(地址解析协议请求)扫描攻击,能起到较好防范效果。鉴别设备在收到ARP request报文后,会发送一个ARPreply(地址解析协议应答)报文,这是正常的ARP协议交互。然后进入IP地址鉴别步骤,鉴别设备向对方发送一个于ARP request,如果IP地址是伪造的,对方协议栈不会回应,一般ARP request扫描攻击程序也不会回应,能够鉴别出IP地址的真伪。换一个场合,假设一台主机受到ARP病毒感染,对网关设备进行ARP reply扫描攻击。网关设备在收到病毒程序发送的ARPreply报文后进入IP地址鉴别步骤,广播发送一个ARP request报文进行IP地址请求。即使感染病毒的主机的IP协议栈本来没有响应该ARP request报文,但是病毒程序反复发送ARP reply报文扫描子网,网关设备也很可能在规定时间内收到ARP reply报文。基于上面提到的基本假设,网关设备还是可能被欺骗。
ICMP协议是几乎所有IP通信设备广泛实现的协议,同时协议包都是单播的,是目前可选的最佳协议。
鉴别设备上可以用命令配置主机路由形成的方式,简单的ARP驱动,还是进行IP地址鉴别;可以在端口模式下增加一条命令,如:
ARP distinguish via ICMP echo
鉴别设备在收到大量ARP协议报文,或出现大量IP地址迁移时,也可以触发启动IP地址鉴别功能;同时主动IP地址鉴别功能不只能应用于新学的ARP表项,也可以对已经形成主机路由的ARP表项进行IP地址检查。
如图7所示,本发明具体实施方式中一种防止地址解析协议攻击的方法,其中被鉴别设备的TCP/IP协议栈未被病毒程序完全感染或未被黑客程序完全控制,包括以下步骤,
步骤10、鉴别设备收到被鉴别设备发送的ARP表项;
所述ARP表项包括请求所述鉴别设备IP地址的ARP request地址解析协议请求报文或者发给所述鉴别设备IP地址的ARP reply地址解析协议应答报文。
如果所述鉴别设备收到的是请求自己IP地址的ARP request报文,则所述鉴别设备根据ARP协议,向所述被鉴别设备回复ARP reply报文。
若鉴别设备收到发给自己IP地址的ARP reply报文,即使是攻击报文,也可以假设自己曾发过请求对方IP地址的ARP request报文,这是正常的ARP协议交互阶段。
步骤20、鉴别设备根据收到的ARP表项向被鉴别设备发送IP地址鉴别请求帧,进行IP地址鉴别;
IP地址鉴别请求帧可以是一个ICMP echo request(ICMP请求回显)报文,也可以是ICMP timestamp request报文,或其他协议报文。
进行IP地址鉴别的协议可以使用TCP/IP协议簇的多种协议,如ARP,ICMP(因特网控制消息协议),甚至TCP(传输控制协议)协议等;其特点是鉴别设备发送所选用协议的一个请求报文,要求被鉴别设备进行协议应答,通过双方协议栈之间的会话摒除各种攻击造成的欺骗;可以只选用其中的一种协议,也可以同时选用多种协议联合鉴别。
步骤30、被鉴别设备收到鉴别设备的IP地址鉴别请求帧后,所述被鉴别设备回复IP地址鉴别应答帧,如果所述IP地址鉴别成功,则形成主机路由条目;否则,所述IP地址鉴别失败,拒绝所述被鉴别设备。
被鉴别设备收到鉴别设备的IP地址鉴别请求帧后,其TCP/IP协议栈能够做出应答,即成为IP地址鉴别应答帧;所述IP地址鉴别应答帧包括ICMPecho reply报文。
如图1所示,当IP地址鉴别功能开启时,鉴别设备利用ICMP协议形成主机路由的流程,其中被鉴别设备的TCP/IP协议栈未被病毒程序完全感染或未被黑客程序完全控制,包括以下步骤,
步骤110、鉴别设备收到请求自己IP地址的ARP request报文,向发送者回复ARP reply报文;
鉴别设备根据ARP协议,向发送者回复ARP reply报文。
发送者即被鉴别设备。
若鉴别设备收到发给自己IP地址的ARP reply报文,即使是攻击报文,也可以假设自己曾发过请求对方IP地址的ARP request报文,这是正常的ARP协议交互阶段。
步骤120、鉴别设备启动一个定时器,同时根据收到的ARP表项,向被鉴别设备发送一个ICMP echo request报文;
在正常的ARP协议交互阶段成功完成后,进入IP地址鉴别阶段。新形成的ARP表项成为待鉴别ARP表项,其IP地址成为待鉴别IP地址,声称拥有该IP地址的对端设备成为待鉴别设备。
步骤130、判断在规定时间内是否收到了ICMP echo reply(ICMP回显应答)报文,如果是,则执行步骤140,否则,执行步骤150;
判断在定时器规定的时间内是否收到了ICMP echo reply报文,如果是,则执行步骤140,否则,执行步骤150。
步骤140、如果收到的ICMP echo reply报文与ARP表项无冲突,则执行步骤160,否则,执行步骤150;
ICMP echo reply报文包括报文的入端口、MAC地址、IP地址等信息。
ICMP echo reply报文与ARP表项无冲突,即报文的入端口、MAC地址、IP地址等信息与ARP表项无冲突。
步骤150、拒绝ARP表项,丢弃所述ARP表项;
在规定时间内没有收到ICMP echo reply报文,或收到的ICMP echo reply报文与待鉴别ARP表项有冲突,则认为新形成的ARP表项无效,拒绝ARP表项,丢弃该待鉴别ARP表项,可以考虑打印告警或形成日志。
步骤160、接受ARP表项,ARP表项有效,形成一个主机路由条目。
接受ARP表项,新形成的ARP表项有效,用该ARP表项形成一个主机路由条目。
为了加强安全性,当鉴别设备向被鉴别设备发送一个ICMP echo request报文时,希望被鉴别设备的TCP/IP协议栈进行响应;为了进一步增加安全性,可以采用发送ICMP echo request“大包”的方式,而且每次进行IP地址鉴别发送的ICMP echo request包长是不固定的,只有收到的ICMP echoreply报文的长度也合格时,待鉴别ARP表项才能被接受,这样又基本杜绝了病毒程序同时进行ARP reply扫描和ICMP echo reply扫描的攻击方式。
如图2,利用主动IP地址鉴别的功能,在启动IP地址鉴别的功能后,ARP协议不再直接形成主机路由条目(图中虚线部分),ARP表项必须通过IP地址鉴别才能形成主机路由条目,鉴别失败将导致该ARP表项被拒绝。
图3和图4分别显示了一台路由器和一台主机的报文交互过程,图3表示路由器和主机都使用了主动IP地址鉴别方法。图4则表示了只有路由器使用了主动IP地址鉴别方法时的报文交互过程。
图3中路由器和主机在完成ARP协议交互后,都发送IP地址鉴别请求帧,这里的IP地址鉴别请求帧可以是一个ICMP echo request报文,也可以是ICMP timestamp request(ICMP时戳请求)报文,或其他协议报文;路由器和主机收到对方的IP地址鉴别请求帧后,其TCP/IP协议栈能够做出应答,即成为IP地址鉴别应答帧;路由器和主机如果都收到IP地址鉴别应答帧,这建立主机路由,然后双方可以进行正常的IP通信。
下面结合具体实例对本发明具体实施方式作进一步说明。
具体实例1
如图5所示,这里充当IP地址鉴别请求帧的是ICMP echo request报文,充当IP地址鉴别应答帧的是ICMP echo reply报文,其中被鉴别设备的TCP/IP协议栈未被病毒程序完全感染或未被黑客程序完全控制,包括以下步骤,
步骤210、鉴别设备收到请求自己IP地址的ARP request报文;
步骤220、向发送者回复ARP reply报文;
发送者即被鉴别设备。
步骤230、鉴别设备根据收到的ARP表项,向被鉴别设备发送一个ICMP echo request报文;
步骤240、鉴别设备启动一个定时器;
步骤250、如果在定时器规定时间内收到了所述被鉴别设备回复的ICMP echo reply报文,则执行步骤260,否则,执行步骤270;
步骤260、如果收到的ICMP echo reply报文与待鉴别ARP表项无冲突,则执行步骤160,否则,执行步骤270;
步骤270、拒绝ARP表项,ARP表项无效,丢弃所述ARP表项,打印告警或形成日志;
步骤280、接收ARP表项,ARP表项有效,形成一个主机路由条目。
具体实例2
如图6所示,若鉴别设备收到发给自己IP地址的ARP reply报文,即使是攻击报文,也可以假设自己曾发过请求对方IP地址的ARP request报文,其中被鉴别设备的TCP/IP协议栈未被病毒程序完全感染或未被黑客程序完全控制,包括以下步骤,
步骤310、鉴别设备收到发给自己IP地址的ARP reply报文;
步骤320、鉴别设备根据收到的ARP表项,向被鉴别设备发送一个ICMP echo request报文;
步骤330、鉴别设备启动一个定时器;
步骤340、如果在定时器规定时间内收到了所述被鉴别设备回复的ICMP echo reply报文,则执行步骤350,否则,执行步骤360;
步骤350、如果收到的ICMP echo reply报文与待鉴别ARP表项无冲突,则执行步骤370,否则,执行步骤360;
步骤360、拒绝ARP表项,ARP表项无效,丢弃所述ARP表项,打印告警或形成日志;
步骤370、接受ARP表项,ARP表项有效,形成一个主机路由条目。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1、一种防止地址解析协议攻击的方法,包括以下步骤,
a、鉴别设备收到被鉴别设备发送的地址解析协议表项;
b、鉴别设备根据收到的地址解析协议表项向被鉴别设备发送IP地址鉴别请求帧,进行IP地址鉴别;
c、所述被鉴别设备收到所述鉴别设备的IP地址鉴别请求帧后,所述被鉴别设备回复IP地址鉴别应答帧,如果所述IP地址鉴别成功,则形成主机路由条目;否则,所述IP地址鉴别失败,拒绝所述被鉴别设备。
2、如权利要求1所述的方法,其特征在于,所述步骤a中,所述地址解析协议表项包括请求所述鉴别设备IP地址的ARP request地址解析协议请求报文或者发给所述鉴别设备IP地址的ARP reply地址解析协议应答报文。
3、如权利要求2所述的方法,其特征在于,所述步骤a中,如果所述鉴别设备收到的是请求自己IP地址的ARP request报文,则所述鉴别设备向所述被鉴别设备回复ARP reply报文。
4、如权利要求3所述的方法,其特征在于,所述步骤b中,所述IP地址鉴别请求帧包括ICMP echo request因特网控制消息协议请求回显报文、或ICMP timestamp request因特网控制消息协议时戳请求报文。
5、如权利要求4所述的方法,其特征在于,所述步骤c中,所述进行IP地址鉴别,其协议包括使用TCP/IP协议簇的多种协议,所述使用TCP/IP协议簇的多种协议包括地址解析协议、因特网控制消息协议、传输控制协议;
所述进行IP地址鉴别选用所述使用TCP/IP协议簇的多种协议中的一种协议,或者选用所述使用TCP/IP协议簇的多种协议中多种协议同时联合鉴别;
所述进行IP地址的鉴别利用所述鉴别设备和所述被鉴别设备的TCP/IP协议栈的会话进行鉴别。
6、如权利要求5所述的方法,其特征在于,所述步骤c中包括,所述被鉴别设备收到所述鉴别设备的IP地址鉴别请求帧后,其TCP/IP协议栈能够做出应答,即成为所述IP地址鉴别应答帧;所述IP地址鉴别应答帧包括ICMP echo reply因特网控制消息协议回显应答报文。
7、如权利要求6所述的方法,其特征在于,所述步骤b中,所述鉴别设备启动一个定时器,同时根据收到的所述地址解析协议表项,向所述被鉴别设备发送一个所述ICMP echo request报文。
8、如权利要求7所述的方法,其特征在于,所述步骤c中,包括以下步骤,
步骤130、判断在定时器规定时间内是否收到了所述被鉴别设备回复的ICMP echo reply报文,如果是,则执行步骤140,否则,执行步骤150;
步骤140、如果收到的ICMP echo reply报文与地址解析协议表项无冲突,则执行步骤160,否则,执行步骤150;
步骤150、鉴别设备拒绝地址解析协议表项,丢弃所述地址解析协议表项;
步骤160、鉴别设备接收地址解析协议表项,收到的所述地址解析协议表项有效,用该地址解析协议表项形成一个主机路由条目。
9、如权利要求8所述的方法,其特征在于,所述步骤140中,所述ICMP echo reply报文包括报文的入端口、媒体访问控制地址、IP地址信息;
所述ICMP echo reply报文与地址解析协议表项无冲突,即报文的入端口、媒体访问控制地址、IP地址信息与地址解析协议表项无冲突。
10、如权利要求9所述的方法,其特征在于,当所述鉴别设备向所述被鉴别设备发送一个ICMP echo request报文时,要求所述被鉴别设备的TCP/IP协议栈进行响应;采用发送ICMP echo request大包的方式,而且每次进行IP地址鉴别发送的ICMP echo request包长不固定,只有收到的ICMPecho reply报文的长度也合格时,所述地址解析协议表项才能被接受。
CN2007101229836A 2007-07-04 2007-07-04 一种防止地址解析协议攻击的方法 Expired - Fee Related CN101094235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007101229836A CN101094235B (zh) 2007-07-04 2007-07-04 一种防止地址解析协议攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101229836A CN101094235B (zh) 2007-07-04 2007-07-04 一种防止地址解析协议攻击的方法

Publications (2)

Publication Number Publication Date
CN101094235A true CN101094235A (zh) 2007-12-26
CN101094235B CN101094235B (zh) 2010-11-24

Family

ID=38992261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101229836A Expired - Fee Related CN101094235B (zh) 2007-07-04 2007-07-04 一种防止地址解析协议攻击的方法

Country Status (1)

Country Link
CN (1) CN101094235B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010060246A1 (zh) * 2008-11-25 2010-06-03 中兴通讯股份有限公司 实现arp请求广播限制的方法和装置
CN103152335A (zh) * 2013-02-20 2013-06-12 神州数码网络(北京)有限公司 一种网络设备上防止arp欺骗的方法及装置
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置
CN104243413A (zh) * 2013-06-14 2014-12-24 航天信息股份有限公司 对局域网中的arp中间人攻击进行防范的方法和系统
CN112165537A (zh) * 2020-09-17 2021-01-01 广州锦行网络科技有限公司 一种用于ping回复的虚拟IP的方法
CN113132364A (zh) * 2021-04-07 2021-07-16 中国联合网络通信集团有限公司 Arp拟制表项的生成方法、电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1233135C (zh) * 2002-06-22 2005-12-21 华为技术有限公司 一种动态地址分配中防止ip地址欺骗的方法
CN100484132C (zh) * 2003-09-29 2009-04-29 华为技术有限公司 一种防范网际协议以太网中假冒主机的方法
CN100563245C (zh) * 2005-04-27 2009-11-25 华为技术有限公司 一种针对arp泛滥攻击的防范方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010060246A1 (zh) * 2008-11-25 2010-06-03 中兴通讯股份有限公司 实现arp请求广播限制的方法和装置
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置
CN103152335A (zh) * 2013-02-20 2013-06-12 神州数码网络(北京)有限公司 一种网络设备上防止arp欺骗的方法及装置
CN104243413A (zh) * 2013-06-14 2014-12-24 航天信息股份有限公司 对局域网中的arp中间人攻击进行防范的方法和系统
CN112165537A (zh) * 2020-09-17 2021-01-01 广州锦行网络科技有限公司 一种用于ping回复的虚拟IP的方法
CN113132364A (zh) * 2021-04-07 2021-07-16 中国联合网络通信集团有限公司 Arp拟制表项的生成方法、电子设备

Also Published As

Publication number Publication date
CN101094235B (zh) 2010-11-24

Similar Documents

Publication Publication Date Title
CN101415012B (zh) 一种防御地址解析协议报文攻击的方法和系统
US8800001B2 (en) Network authentication method, method for client to request authentication, client, and device
CN101175013B (zh) 一种拒绝服务攻击防护方法、网络系统和代理服务器
US7523485B1 (en) System and method for source IP anti-spoofing security
CN101094235B (zh) 一种防止地址解析协议攻击的方法
CN101136922B (zh) 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统
CN100563149C (zh) 一种dhcp监听方法及其装置
CN100586106C (zh) 报文处理方法、系统和设备
US20060280121A1 (en) Frame-transfer control device, DoS-attack preventing device, and DoS-attack preventing system
WO2002035795A1 (en) Transparent proxy server
CN101459653B (zh) 基于Snooping技术的防止DHCP报文攻击的方法
CN111654485B (zh) 一种客户端的认证方法以及设备
CN101321102A (zh) Dhcp服务器的检测方法与接入设备
US20070220256A1 (en) Electronic mechanical device
KR100533785B1 (ko) Dhcp 패킷을 이용한 동적 ip 주소할당 환경에서의arp/ip 스푸핑 자동 방지 방법
KR101064382B1 (ko) 통신 네트워크에서의 arp 공격 차단 시스템 및 방법
CN102137073A (zh) 一种防止仿冒ip地址进行攻击的方法和接入设备
JP2001326696A (ja) アクセス制御方法
JP4922620B2 (ja) ネットワークシステム
JP4768547B2 (ja) 通信装置の認証システム
CN101197809B (zh) 一种阻断蠕虫传播的方法及实现该方法的装置
CN106506410B (zh) 一种安全表项建立方法及装置
US20040228357A1 (en) Receiver, connection controller, transmitter, method, and program
Kaur et al. Analysing dupes-algorithm to detect and prevent DoS attack
CN100356722C (zh) 应用协议数据安全交换的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101124

Termination date: 20160704