CN101378385A - 局域网避免受到地址解析协议欺骗攻击的办法 - Google Patents
局域网避免受到地址解析协议欺骗攻击的办法 Download PDFInfo
- Publication number
- CN101378385A CN101378385A CNA2007100452916A CN200710045291A CN101378385A CN 101378385 A CN101378385 A CN 101378385A CN A2007100452916 A CNA2007100452916 A CN A2007100452916A CN 200710045291 A CN200710045291 A CN 200710045291A CN 101378385 A CN101378385 A CN 101378385A
- Authority
- CN
- China
- Prior art keywords
- address
- lan
- local area
- area network
- resolution protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及局域网网络安全维护方法,特别是局域网避免受到地址解析协议欺骗攻击的办法。它采用双向绑定的方法解决并且防止地址解析协议欺骗。步骤是:在PC上绑定安全网关的IP和MAC地址;在安全网关上绑定用户主机的IP和MAC地址。本方法可以确保网络和网络中设备使用的顺畅和安全。
Description
技术领域
本发明涉及局域网网络安全维护方法,特别是局域网避免受到地址解析协议欺骗攻击的办法。
背景技术
地址解析协议(Address Resolution Protocol,ARP)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。
从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了。
在网络运行过程中,当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,切换过程中用户会再断一次线。
在WebUIà系统状态à系统信息à系统历史记录中,看到大量如下的信息:
MAC SPOOF 192.168.16.200
MAC Old 00:01:6c:36:d1:7f
MAC New 00:05:5d:60:c7:18
这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址)。
同时在安全网关的WebUIà高级配置à用户管理à读ARP表中看到所有用户的MAC地址信息都一样,或者在WebUIà系统状态à用户统计中看到所有用户的MAC地址信息都一样。
如果是在WebUIà系统状态à系统信息à系统历史记录中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在安全网关上恢复其真实的MAC地址)。
遇到上述的对局域网络的ARP欺骗的攻击行为,现有的解决方法就是将网络中所有的PC的操作系统进行清理或重新安装。这样不但费时,而且效率较低。
发明内容
本发明的目的在于提供一种局域网避免受到地址解析协议欺骗攻击的办法,主要解决上述现有技术所存在的技术问题,可以确保网络和网络中设备使用的顺畅和安全。
为解决上述问题,本发明是这样实现的:
一种局域网避免受到地址解析协议欺骗攻击的办法,其特征在于:它采用双向绑定的方法解决并且防止地址解析协议欺骗。
所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于方法步骤是:
A:在PC上绑定安全网关的IP和MAC地址;
B:在安全网关上绑定用户主机的IP和MAC地址。
所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所述的步骤A进一步包括:
Al:获得安全网关的内网的MAC地址;
A2:编写一个批处理文件rarp.bat,将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址,将这个批处理文件复制到操作系统的启动组中。
所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所述的步骤A2中的处理文件rarp.bat内容是:
@echo off
arp-d
arp-s 192.168.16.25400-22-aa-00-22-aa
所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所述步骤A2中,如果是网吧,利用收费软件服务端程序发送批处理文件rarp.bat到所有客户机的启动目录。
具体实施方式
本发明提供了一种局域网避免受到地址解析协议欺骗攻击的办法,它采用双向绑定的方法解决并且防止ARP欺骗。该方法的具体步骤如下:
步骤一:在PC上绑定安全网关的IP和MAC地址;具体操作是:
1)首先,获得安全网关的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa<WebUIà基本配置à局域网端口MAC地址>)。
2)编写一个批处理文件rarp.bat内容如下:
@echo off
arp-d
arp-s 192.168.16.25400-22-aa-00-22-aa
将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址即可。
将这个批处理文件复制到操作系统的启动组中。
3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。如:Windows2000的默认启动目录为“C:\Documents and Settings\All Users「开始」菜单程序启动”。
步骤二:在安全网关上绑定用户主机的IP和MAC地址;如:在WebUIà高级配置à用户管理中将局域网每台主机均作绑定。
综上所述仅为本发明的较佳实施例而已,并非用来限定本发明的实施范围。即凡依本发明申请专利范围的内容所作的等效变化与修饰,都应为本发明的技术范畴。
Claims (5)
1、一种局域网避免受到地址解析协议欺骗攻击的办法,其特征在于:它采用双向绑定的方法解决并且防止地址解析协议欺骗。
2、根据权利要求1所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于方法步骤是:
A:在PC上绑定安全网关的IP和MAC地址;
B:在安全网关上绑定用户主机的IP和MAC地址。
3、根据权利要求2所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所述的步骤A进一步包括:
A1:获得安全网关的内网的MAC地址;
A2:编写一个批处理文件rarp.bat,将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址和MAC地址,将这个批处理文件复制到操作系统的启动组中。
4、根据权利要求3所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所述的步骤A2中的处理文件rarp.bat内容是:
@echo off
arp-d
arp-s 192.168.16.254 00-22-aa-00-22-aa
。
5、根据权利要求3或4所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所述步骤A2中,如果是网吧,利用收费软件服务端程序发送批处理文件rarp.bat到所有客户机的启动目录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100452916A CN101378385A (zh) | 2007-08-27 | 2007-08-27 | 局域网避免受到地址解析协议欺骗攻击的办法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100452916A CN101378385A (zh) | 2007-08-27 | 2007-08-27 | 局域网避免受到地址解析协议欺骗攻击的办法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101378385A true CN101378385A (zh) | 2009-03-04 |
Family
ID=40421728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100452916A Pending CN101378385A (zh) | 2007-08-27 | 2007-08-27 | 局域网避免受到地址解析协议欺骗攻击的办法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101378385A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219241A (zh) * | 2014-09-04 | 2014-12-17 | 国云科技股份有限公司 | 一种适用于虚拟机的arp攻击双向防护方法 |
CN111757000A (zh) * | 2020-06-29 | 2020-10-09 | 江苏邦融微电子有限公司 | 一种局域网中的摄像头自组网和视频传输方法 |
-
2007
- 2007-08-27 CN CNA2007100452916A patent/CN101378385A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104219241A (zh) * | 2014-09-04 | 2014-12-17 | 国云科技股份有限公司 | 一种适用于虚拟机的arp攻击双向防护方法 |
CN111757000A (zh) * | 2020-06-29 | 2020-10-09 | 江苏邦融微电子有限公司 | 一种局域网中的摄像头自组网和视频传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347794A (zh) | 一种Web服务器安全防御方法 | |
CN101931626B (zh) | 远程控制过程中实现安全审计功能的服务终端 | |
CN105490931B (zh) | 基于fpga的多功能物联网网关设备 | |
CN105049412B (zh) | 一种不同网络间数据安全交换方法、装置及设备 | |
CN101262350B (zh) | 一种Portal双机热备份的实现方法、系统及设备 | |
CN1761240A (zh) | 用于高度可实现性应用的智能集成网络安全设备 | |
CN108270722B (zh) | 一种攻击行为检测方法和装置 | |
CN101867558A (zh) | 用户态网络协议栈系统及处理报文的方法 | |
CN104601566B (zh) | 认证方法以及装置 | |
JP2005197823A (ja) | ファイアウォールとルータ間での不正アクセス制御装置 | |
CN101951364A (zh) | 远程控制过程中实现安全审计功能的方法及系统 | |
CN101098227A (zh) | 一种宽带接入设备的用户安全防护方法 | |
JP2008092465A (ja) | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 | |
CN1625153A (zh) | 维持vr机密性的vrrp技术 | |
CN107104852A (zh) | 监控云平台虚拟网络环境的方法及装置 | |
CN102546658A (zh) | 一种防止网关arp欺骗的方法和系统 | |
CN112615854B (zh) | 终端准入控制方法、装置、准入服务器及存储介质 | |
CN105071945A (zh) | 一种基于交换机技术的网络终端地址批量绑定方法 | |
WO2009018737A1 (fr) | Procédé et dispositif en réseau pour empêcher des attaques dos | |
CN106411863A (zh) | 一种实时处理虚拟交换机网络流量的虚拟化平台 | |
CN101252523A (zh) | 报文重定向方法、还原重定向报文特征信息的方法及装置 | |
CN106572103B (zh) | 一种基于sdn网络架构的隐藏端口检测方法 | |
CN101582880B (zh) | 一种基于被审计对象的报文过滤方法及系统 | |
CN101378385A (zh) | 局域网避免受到地址解析协议欺骗攻击的办法 | |
CN1416245A (zh) | 基于边界网关协议报文的控制报文安全保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090304 |