CN106209837A - Arp欺骗检测方法及系统 - Google Patents

Arp欺骗检测方法及系统 Download PDF

Info

Publication number
CN106209837A
CN106209837A CN201610543623.2A CN201610543623A CN106209837A CN 106209837 A CN106209837 A CN 106209837A CN 201610543623 A CN201610543623 A CN 201610543623A CN 106209837 A CN106209837 A CN 106209837A
Authority
CN
China
Prior art keywords
address
lan
equipment
arp
correspondence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610543623.2A
Other languages
English (en)
Inventor
杜晓磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meizu Technology Co Ltd
Original Assignee
Meizu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meizu Technology Co Ltd filed Critical Meizu Technology Co Ltd
Priority to CN201610543623.2A priority Critical patent/CN106209837A/zh
Publication of CN106209837A publication Critical patent/CN106209837A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种ARP欺骗检测方法,应用于电子设备中,所述方法包括:获取所述电子设备接入局域网的连接信息;根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址;根据所述局域网可分配的IP地址获取所述局域网实际存在的设备的IP地址及对应的MAC地址;根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。本发明还提供一种ARP欺骗检测系统。本发明可以快速检测局域网中的ARP欺骗。

Description

ARP欺骗检测方法及系统
技术领域
本发明涉及通信技术领域,具体涉及一种ARP欺骗检测方法及系统。
背景技术
随着WiFi网络的普及,人们在使用智能终端时习惯接入各种WiFi网络以享受WiFi网络带来的高速率数据接入的便利,但是各类WiFi网络存在隐藏的安全风险,其中最常见的就是ARP欺骗。
ARP是Address Resolution Protocol的简称,即地址解析协议,ARP的功能是在IP(Internet Protocol,互联网协议)地址和MAC(Media Access Control,介质访问控制)地址间提供动态映射,将IP地址(如32位IP地址)转换为48位的MAC地址,使IP报文能够在链路中正确传输。
ARP协议设计之初,网络中的主机被认为是可信的,因此ARP协议被设计为基于可信主机之间的协议,然而现实中的网络并非如此,这就产生了ARP欺骗技术。所谓ARP欺骗,是指利用ARP协议的漏洞,通过向目标主机发送虚假ARP报文,冒充目标主机,截取本应发往目标主机的报文,以此实现监听或截获目标主机通信数据的一种手段。如果使用ARP欺骗同时冒充通信双方,就能实现“中间人攻击”。严重时ARP欺骗能造成网络的拥塞甚至大面积的网络瘫痪等,对网络的管理及其安全的维护提出了严峻的考验。因此,为了保证电子设备的安全,需要一种快捷方便的方法来检测局域网(如WiFi网络)中的ARP欺骗。
发明内容
鉴于以上内容,有必要提出一种ARP欺骗检测方法,其可以方便检测局域网中的ARP欺骗。
本申请的第一方面提供一种ARP欺骗检测方法,应用于电子设备中,所述方法包括:
获取所述电子设备接入局域网的连接信息;
根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址;
根据所述局域网可分配的IP地址获取所述局域网实际存在的设备的IP地址及对应的MAC地址;
根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。
另一种可能的实现方式中,所述根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗包括:如果所述局域网实际存在的设备的IP地址及对应的MAC地址中存在同一MAC地址对应多个IP地址,则所述局域网中存在ARP欺骗。
另一种可能的实现方式中,所述方法还包括:
获取所述局域网的网关的IP地址及对应的MAC地址;
根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备。
另一种可能的实现方式中,所述根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备包括:根据所述局域网实际存在的设备的IP地址及对应的MAC地址从所述局域网实际存在的设备中查找MAC地址与所述网关相同而IP地址与所述网关不同的设备,查找到的MAC地址与所述网关相同而IP地址与所述网关不同的设备为所述局域网中进行ARP欺骗的设备。
另一种可能的实现方式中,所述根据所述局域网可分配的IP地址获取所述局域网实际存在的设备的IP地址及对应的MAC地址包括:发送数据包到所述局域网可分配的IP地址,接收所述局域网实际存在的设备返回的数据,从所述局域网实际存在的设备返回的数据中获取所述局域网实际存在的设备的IP地址及对应的MAC地址。
另一种可能的实现方式中,所述数据包是免root权限的数据包。
本申请的第二方面提供一种ARP欺骗检测系统,应用于电子设备中,所述系统包括:
第一获取单元,用于获取所述电子设备接入局域网的连接信息;
第一确定单元,用于根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址;
第二获取单元,用于根据所述局域网可分配的IP地址获取所述局域网实际存在的设备的IP地址及对应的MAC地址;
第二确定单元,根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。
另一种可能的实现方式中,所述根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗包括:如果所述局域网实际存在的设备的IP地址及对应的MAC地址中存在同一MAC地址对应多个IP地址,则所述局域网中存在ARP欺骗。
另一种可能的实现方式中,所述第一获取单元还用于获取所述局域网的网关的IP地址及对应的MAC地址,所述第二确定单元还用于根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备。
另一种可能的实现方式中,所述根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备包括:根据所述局域网实际存在的设备的IP地址及对应的MAC地址从所述局域网实际存在的设备中查找MAC地址与所述网关相同而IP地址与所述网关不同的设备,查找到的MAC地址与所述网关相同而IP地址与所述网关不同的设备为所述局域网中进行ARP欺骗的设备。
本发明所提供的实施例可以快速检测局域网中的ARP欺骗,便于用户采取适当措施进行应对。
附图说明
图1是本发明实施例一提供的ARP欺骗检测方法的流程图。
图2是本发明实施例二提供的ARP欺骗检测方法的流程图。
图3是本发明实施例三、四提供的ARP欺骗检测系统的结构图。
主要元件符号说明
第一获取单元 301
第一确定单元 302
第二获取单元 303
第二确定单元 304
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
实施例一
图1为本发明实施例一提供的ARP(Address Resolution Protocol,地址解析协议)欺骗检测方法的流程图。如图1所示,该方法具体包括以下步骤:
101:判断电子设备是否接入局域网。若所述电子设备没有接入局域网,则重复执行101。
102:如果所述电子设备接入局域网,则获取所述电子设备接入所述局域网的连接信息。在本实施例中,所述电子设备可以是便携式电子设备,例如手机、平板电脑、笔记本电脑等。所述局域网可以是无线局域网,例如WiFi网络。所述电子设备接入所述局域网的连接信息可以包括网关地址和子网掩码,例如所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0。
103:根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址。在本实施例中,所述电子设备接入所述局域网的连接信息包括网关地址和子网掩码,所述电子设备根据所述网关地址和子网掩码确定所述局域网可分配的IP地址。举例来说,所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0,则所述局域网可分配的IP地址是192.168.1.2~192.168.1.255。
104:根据所述局域网可分配的IP地址发送数据包到所述局域网可分配的IP地址,以获取所述局域网实际存在的设备的IP地址及对应的MAC地址。在本实施例中,可以发送ping请求数据包、TCP数据包等免root权限的数据包到所述局域网可分配的IP地址,从而所述电子设备不需要root权限即可执行所述ARP欺骗检测方法。所述免root权限的数据包是指所述电子设备不需要root权限就可以发送给其他设备的数据包。在所述电子设备发送数据包到所述局域网可分配的IP地址的过程中,所述局域网实际存在的设备会返回包含各自的IP地址及对应的MAC地址的数据给所述电子设备。所述电子设备接收所述局域网实际存在的设备返回的数据,从所述局域网实际存在的设备返回的数据中获取所述局域网实际存在的设备的IP地址及对应的MAC地址,并将所述局域网实际存在的设备的IP地址及对应的MAC地址进行存储,例如存储到所述电子设备的ARP缓存中。
105:根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。在本实施例中,所述电子设备判断所述局域网实际存在的设备的IP地址及对应的MAC地址中是否存在同一MAC地址对应多个IP地址,如果所述局域网实际存在的设备的IP地址及对应的MAC地址中存在同一MAC地址对应多个IP地址,则确定所述局域网中存在ARP欺骗。
实施例一可以快速检测所述电子设备连接的局域网中是否存在ARP欺骗,便于用户对ARP欺骗采取适当应对措施。
实施例二
图2为本发明实施例二提供的ARP欺骗检测方法的流程图。如图2所示,该方法具体包括以下步骤:
201:判断电子设备是否接入局域网。若所述电子设备没有接入局域网,则重复执行201。
202:如果所述电子设备接入局域网,则获取所述电子设备接入所述局域网的连接信息。在本实施例中,所述电子设备可以是便携式电子设备,例如手机、平板电脑、笔记本电脑等。所述局域网可以是无线局域网,例如WiFi网络。所述电子设备接入所述局域网的连接信息可以包括网关地址和子网掩码,例如所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0。
203:获取所述局域网的网关的IP地址及对应的MAC地址。
204:根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址。在本实施例中,所述电子设备接入所述局域网的连接信息包括网关地址和子网掩码,所述电子设备根据所述网关地址和子网掩码确定所述局域网可分配的IP地址。举例来说,所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0,则所述局域网可分配的IP地址是192.168.1.2~192.168.1.255。
205:根据所述局域网可分配的IP地址发送数据包到所述局域网可分配的IP地址,以获取所述局域网实际存在的设备的IP地址及对应的MAC地址。在本实施例中,可以发送ping请求数据包、TCP数据包等免root权限的数据包到所述局域网可分配的IP地址,从而所述电子设备不需要root权限即可执行所述ARP欺骗检测方法。所述免root权限的数据包是指所述电子设备不需要root权限就可以发送给其他设备的数据包。在所述电子设备发送数据包到所述局域网可分配的IP地址的过程中,所述局域网实际存在的设备会返回包含各自的IP地址及对应的MAC地址的数据给所述电子设备。所述电子设备接收所述局域网实际存在的设备返回的数据,从所述局域网实际存在的设备返回的数据中获取所述局域网实际存在的设备的IP地址及对应的MAC地址,并将所述局域网实际存在的设备的IP地址及对应的MAC地址进行存储,例如存储到所述电子设备的ARP缓存中。
206:根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。如果所述局域网中不存在ARP欺骗,流程结束。在本实施例中,所述电子设备根据所述局域网实际存在的设备的IP地址及对应的MAC地址判断所述局域网中是否存在同一MAC地址对应多个IP地址,如果所述局域网中存在同一MAC地址对应多个IP地址,则确定所述局域网中存在ARP欺骗。
207:如果所述局域网中存在ARP欺骗,则根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备。在本实施例中,所述电子设备根据所述局域网实际存在的设备的IP地址及对应的MAC地址查找所述局域网实际存在的设备中MAC地址与所述网关相同而IP地址与所述网关不同的设备,查找到的MAC地址与所述网关相同而IP地址与所述网关不同的设备为所述局域网中进行ARP欺骗的设备。
实施例二不仅检测所述电子设备连接的局域网中是否存在ARP欺骗,并且检测局域网中进行ARP欺骗的设备。
图3为本发明实施例三、四提供的ARP欺骗检测系统的结构图。如图3所示,所述ARP欺骗检测系统可以包括:第一获取单元301、第一确定单元302、第二获取单元303及第二确定单元304。
实施例三
第一获取单元301,用于当电子设备接入局域网时,获取所述电子设备接入所述局域网的连接信息。在本实施例中,所述电子设备可以是便携式电子设备,例如手机、平板电脑、笔记本电脑等。所述局域网可以是无线局域网,例如WiFi网络。所述电子设备接入所述局域网的连接信息可以包括网关地址和子网掩码,例如所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0。
第一确定单元302,用于根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址。在本实施例中,所述电子设备接入所述局域网的连接信息包括网关地址和子网掩码,所述电子设备根据所述网关地址和子网掩码确定所述局域网可分配的IP地址。举例来说,所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0,则所述局域网可分配的IP地址是192.168.1.2~192.168.1.255。
第二获取单元303,用于根据所述局域网可分配的IP地址发送数据包到所述局域网可分配的IP地址,以获取所述局域网实际存在的设备的IP地址及对应的MAC地址。在本实施例中,可以发送ping请求数据包、TCP数据包等免root权限的数据包到所述局域网可分配的IP地址,从而所述电子设备不需要root权限即可执行所述ARP欺骗检测方法。所述免root权限的数据包是指所述电子设备不需要root权限就可以发送给其他设备的数据包。在所述电子设备发送数据包到所述局域网可分配的IP地址的过程中,所述局域网实际存在的设备会返回包含各自的IP地址及对应的MAC地址的数据给所述电子设备。所述电子设备接收所述局域网实际存在的设备返回的数据,从所述局域网实际存在的设备返回的数据中获取所述局域网实际存在的设备的IP地址及对应的MAC地址,并将所述局域网实际存在的设备的IP地址及对应的MAC地址进行存储,例如存储到所述电子设备的ARP缓存中。
第二确定单元304,用于根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。在本实施例中,所述电子设备判断所述局域网实际存在的设备的IP地址及对应的MAC地址中是否存在同一MAC地址对应多个IP地址,如果所述局域网实际存在的设备的IP地址及对应的MAC地址中存在同一MAC地址对应多个IP地址,则确定所述局域网中存在ARP欺骗。
实施例三可以快速检测所述电子设备连接的局域网中是否存在ARP欺骗,便于用户对ARP欺骗采取适当应对措施。
实施例四
第一获取单元301,用于当电子设备接入局域网时,获取所述电子设备接入所述局域网的连接信息。在本实施例中,所述电子设备可以是便携式电子设备,例如手机、平板电脑、笔记本电脑等。所述局域网可以是无线局域网,例如WiFi网络。所述电子设备接入所述局域网的连接信息可以包括网关地址和子网掩码,例如所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0。
第一获取单元301,还用于获取所述局域网的网关的IP地址及对应的MAC地址。
第一确定单元302,用于根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址。在本实施例中,所述电子设备接入所述局域网的连接信息包括网关地址和子网掩码,所述电子设备根据所述网关地址和子网掩码确定所述局域网可分配的IP地址。举例来说,所述网关地址是192.168.1.1,所述子网掩码是255.255.255.0,则所述局域网可分配的IP地址是192.168.1.2~192.168.1.255。
第二获取单元303,用于根据所述局域网可分配的IP地址发送数据包到所述局域网可分配的IP地址,以获取所述局域网实际存在的设备的IP地址及对应的MAC地址。在本实施例中,可以发送ping请求数据包、TCP数据包等免root权限的数据包到所述局域网可分配的IP地址,从而所述电子设备不需要root权限即可执行所述ARP欺骗检测方法。所述免root权限的数据包是指所述电子设备不需要root权限就可以发送给其他设备的数据包。在所述电子设备发送数据包到所述局域网可分配的IP地址的过程中,所述局域网实际存在的设备会返回包含各自的IP地址及对应的MAC地址的数据给所述电子设备。所述电子设备接收所述局域网实际存在的设备返回的数据,从所述局域网实际存在的设备返回的数据中获取所述局域网实际存在的设备的IP地址及对应的MAC地址,并将所述局域网实际存在的设备的IP地址及对应的MAC地址进行存储,例如存储到所述电子设备的ARP缓存中。
第二确定单元304,用于根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。在本实施例中,所述电子设备根据所述局域网实际存在的设备的IP地址及对应的MAC地址判断所述局域网中是否存在同一MAC地址对应多个IP地址,如果所述局域网中存在同一MAC地址对应多个IP地址,则确定所述局域网中存在ARP欺骗。
第二确定单元304,还用于当所述局域网中存在ARP欺骗时,根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备。在本实施例中,所述电子设备根据所述局域网实际存在的设备的IP地址及对应的MAC地址查找所述局域网实际存在的设备中MAC地址与所述网关相同而IP地址与所述网关不同的设备,查找到的MAC地址与所述网关相同而IP地址与所述网关不同的设备即所述局域网中进行ARP欺骗的设备。
实施例四不仅检测所述电子设备连接的局域网中是否存在ARP欺骗,并且检测局域网中进行ARP欺骗的设备。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在本发明各个实施例中的各功能单元可以集成在相同处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在相同单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是手持式电子设备,如智能手机、笔记本电脑、个人数字助理(Personal DigitalAssistant,PDA)、智能式穿戴式设备等,也可以是桌面式电子设备,如台式机、智能电视等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由同一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种ARP欺骗检测方法,应用于电子设备中,其特征在于,所述方法包括:
获取所述电子设备接入局域网的连接信息;
根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址;
根据所述局域网可分配的IP地址获取所述局域网实际存在的设备的IP地址及对应的MAC地址;
根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。
2.如权利要求1所述的ARP欺骗检测方法,其特征在于,所述根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗包括:如果所述局域网实际存在的设备的IP地址及对应的MAC地址中存在同一MAC地址对应多个IP地址,则所述局域网中存在ARP欺骗。
3.如权利要求1或2所述的ARP欺骗检测方法,其特征在于,所述方法还包括:
获取所述局域网的网关的IP地址及对应的MAC地址;
根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备。
4.如权利要求3所述的ARP欺骗检测方法,其特征在于,所述根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备包括:根据所述局域网实际存在的设备的IP地址及对应的MAC地址从所述局域网实际存在的设备中查找MAC地址与所述网关相同而IP地址与所述网关不同的设备,查找到的MAC地址与所述网关相同而IP地址与所述网关不同的设备为所述局域网中进行ARP欺骗的设备。
5.如权利要求1或2所述的ARP欺骗检测方法,其特征在于,所述根据所述局域网可分配的IP地址获取所述局域网实际存在的设备的IP地址及对应的MAC地址包括:发送数据包到所述局域网可分配的IP地址,接收所述局域网实际存在的设备返回的数据,从所述局域网实际存在的设备返回的数据中获取所述局域网实际存在的设备的IP地址及对应的MAC地址。
6.如权利要求5所述的ARP欺骗检测方法,其特征在于,所述数据包是免root权限的数据包。
7.一种ARP欺骗检测系统,应用于电子设备中,其特征在于,所述系统包括:
第一获取单元,用于获取所述电子设备接入局域网的连接信息;
第一确定单元,用于根据所述电子设备接入所述局域网的连接信息确定所述局域网可分配的IP地址;
第二获取单元,用于根据所述局域网可分配的IP地址获取所述局域网实际存在的设备的IP地址及对应的MAC地址;
第二确定单元,根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗。
8.如权利要求7所述的ARP欺骗检测系统,其特征在于,所述根据所述局域网实际存在的设备的IP地址及对应的MAC地址,确定所述局域网中是否存在ARP欺骗包括:如果所述局域网实际存在的设备的IP地址及对应的MAC地址中存在同一MAC地址对应多个IP地址,则所述局域网中存在ARP欺骗。
9.如权利要求7或8所述的ARP欺骗检测系统,其特征在于,所述第一获取单元还用于获取所述局域网的网关的IP地址及对应的MAC地址,所述第二确定单元还用于根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备。
10.如权利要求9所述的ARP欺骗检测系统,其特征在于,所述根据所述局域网的网关的IP地址及对应的MAC地址确定所述局域网中进行ARP欺骗的设备包括:根据所述局域网实际存在的设备的IP地址及对应的MAC地址从所述局域网实际存在的设备中查找MAC地址与所述网关相同而IP地址与所述网关不同的设备,查找到的MAC地址与所述网关相同而IP地址与所述网关不同的设备为所述局域网中进行ARP欺骗的设备。
CN201610543623.2A 2016-07-08 2016-07-08 Arp欺骗检测方法及系统 Pending CN106209837A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610543623.2A CN106209837A (zh) 2016-07-08 2016-07-08 Arp欺骗检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610543623.2A CN106209837A (zh) 2016-07-08 2016-07-08 Arp欺骗检测方法及系统

Publications (1)

Publication Number Publication Date
CN106209837A true CN106209837A (zh) 2016-12-07

Family

ID=57476846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610543623.2A Pending CN106209837A (zh) 2016-07-08 2016-07-08 Arp欺骗检测方法及系统

Country Status (1)

Country Link
CN (1) CN106209837A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899612A (zh) * 2017-04-01 2017-06-27 汕头大学 一种自动检测假冒主机arp欺骗的方法
CN108430063A (zh) * 2018-04-13 2018-08-21 上海连尚网络科技有限公司 一种用于监测无线局域网中arp欺骗的方法与设备
CN109067751A (zh) * 2018-08-14 2018-12-21 腾讯科技(深圳)有限公司 一种非Root环境下ARP欺骗检测方法、装置及终端
CN109314707A (zh) * 2017-04-06 2019-02-05 诺防网络科技有限公司 在物联网(IoT)网络上的ARP欺骗防止系统
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070008981A1 (en) * 2005-07-08 2007-01-11 Pathan Arnavkumar M Communication device client update system and method
CN101345743A (zh) * 2007-07-09 2009-01-14 福建星网锐捷网络有限公司 防止利用地址解析协议进行网络攻击的方法及其系统
CN101370019A (zh) * 2008-09-26 2009-02-18 北京星网锐捷网络技术有限公司 防止地址解析协议报文欺骗攻击的方法及交换机
CN101635713A (zh) * 2009-06-09 2010-01-27 北京安天电子设备有限公司 一种防止局域网arp欺骗攻击的方法及系统
CN104219339A (zh) * 2014-09-17 2014-12-17 北京金山安全软件有限公司 一种检测局域网中地址解析协议攻击的方法及装置
CN104363243A (zh) * 2014-11-27 2015-02-18 福建星网锐捷网络有限公司 一种防网关欺骗的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070008981A1 (en) * 2005-07-08 2007-01-11 Pathan Arnavkumar M Communication device client update system and method
CN101345743A (zh) * 2007-07-09 2009-01-14 福建星网锐捷网络有限公司 防止利用地址解析协议进行网络攻击的方法及其系统
CN101370019A (zh) * 2008-09-26 2009-02-18 北京星网锐捷网络技术有限公司 防止地址解析协议报文欺骗攻击的方法及交换机
CN101635713A (zh) * 2009-06-09 2010-01-27 北京安天电子设备有限公司 一种防止局域网arp欺骗攻击的方法及系统
CN104219339A (zh) * 2014-09-17 2014-12-17 北京金山安全软件有限公司 一种检测局域网中地址解析协议攻击的方法及装置
CN104363243A (zh) * 2014-11-27 2015-02-18 福建星网锐捷网络有限公司 一种防网关欺骗的方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106899612A (zh) * 2017-04-01 2017-06-27 汕头大学 一种自动检测假冒主机arp欺骗的方法
CN109314707A (zh) * 2017-04-06 2019-02-05 诺防网络科技有限公司 在物联网(IoT)网络上的ARP欺骗防止系统
CN108430063A (zh) * 2018-04-13 2018-08-21 上海连尚网络科技有限公司 一种用于监测无线局域网中arp欺骗的方法与设备
CN108430063B (zh) * 2018-04-13 2021-11-19 上海尚往网络科技有限公司 一种用于监测无线局域网中arp欺骗的方法与设备
CN109067751A (zh) * 2018-08-14 2018-12-21 腾讯科技(深圳)有限公司 一种非Root环境下ARP欺骗检测方法、装置及终端
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法

Similar Documents

Publication Publication Date Title
CN106209837A (zh) Arp欺骗检测方法及系统
CN105681250B (zh) 一种僵尸网络分布式实时检测方法和系统
CN110224990A (zh) 一种基于软件定义安全架构的入侵检测系统
CN107707515B (zh) 一种对不同安全等级资源进行智能混合加速的方法及装置
CN103581062B (zh) 用于处理未知单播数据包的方法和系统
CN103718527B (zh) 一种通信安全处理方法、装置及系统
CN106790034B (zh) 一种物联网设备认证和安全接入的方法
Schmoyer et al. Wireless intrusion detection and response: a classic study using main-in-the-middle attack
Xing et al. Research on the defense against ARP spoofing attacks based on Winpcap
CN106060097B (zh) 一种信息安全竞赛的管理系统及管理方法
CN107733867A (zh) 一种发现僵尸网络及防护的方法和系统
CN106230795A (zh) 一种移动互联网环境下的网络安全系统
Hijazi et al. A new detection and prevention system for ARP attacks using static entry
Wen et al. Are the popular users always important for information dissemination in online social networks?
Teng et al. A cooperative intrusion detection model for cloud computing networks
CN113612783A (zh) 一种蜜罐防护系统
CN114584359B (zh) 安全诱捕方法、装置和计算机设备
CN107124715A (zh) 一种适用于电力无线专网终端的安全防护性能测评方法
CN108322454B (zh) 一种网络安全检测方法及装置
CN103095858B (zh) 地址解析协议arp报文处理的方法、网络设备及系统
Salim et al. Preventing ARP spoofing attacks through gratuitous decision packet
CN114465750B (zh) 网络拓扑混淆虚拟通路创建方法、装置、终端及系统
Khan et al. An intelligent approach of sniffer detection.
CN109040137A (zh) 用于检测中间人攻击的方法、装置以及电子设备
CN114124436B (zh) 一种基于电力物联网泛终端的apn接入可信计算管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161207