CN112383559B - 地址解析协议攻击的防护方法及装置 - Google Patents

地址解析协议攻击的防护方法及装置 Download PDF

Info

Publication number
CN112383559B
CN112383559B CN202011337515.2A CN202011337515A CN112383559B CN 112383559 B CN112383559 B CN 112383559B CN 202011337515 A CN202011337515 A CN 202011337515A CN 112383559 B CN112383559 B CN 112383559B
Authority
CN
China
Prior art keywords
address
resolution protocol
address resolution
white list
arp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011337515.2A
Other languages
English (en)
Other versions
CN112383559A (zh
Inventor
孟宪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPtech Information Technology Co Ltd
Original Assignee
Hangzhou DPtech Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPtech Information Technology Co Ltd filed Critical Hangzhou DPtech Information Technology Co Ltd
Priority to CN202011337515.2A priority Critical patent/CN112383559B/zh
Publication of CN112383559A publication Critical patent/CN112383559A/zh
Application granted granted Critical
Publication of CN112383559B publication Critical patent/CN112383559B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开涉及一种地址解析协议攻击的防护方法、装置、电子设备及计算机可读介质。该方法包括:接收地址解析协议请求;对所述地址解析协议请求进行解析,获取来源端的IP地址;将所述来源端的IP地址和预设白名单中的IP地址进行匹配;在匹配不成功时,拒绝所述地址解析协议请求。本公开涉及的地址解析协议攻击的防护方法、装置、电子设备及计算机可读介质,能够清晰明了的防止设备遭受地址解析协议攻击,还可以极大的提升服务器的安全性,降低服务器的负担。

Description

地址解析协议攻击的防护方法及装置
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种地址解析协议攻击的防护方法、装置、电子设备及计算机可读介质。
背景技术
在局域网环境中,地址解析协议攻击(ARP攻击)是主要的安全威胁,在传统网络中主要是通过静态绑定的方式来解决,但是这种方式限制了网络扩展的易用性。ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害。
ARP攻击主要是通过伪造IP地址和MAC地址进行欺骗。使以太网数据包的源地址、目标地址和ARP通信数量导致网络中断或中间人攻击。ARP攻击主要存在于局域网中。若其中一台计算机感染ARP病毒。就会试图通过ARP欺骗截获局域网内其他计算机的信息,造成局域网内的计算机通信故障。
现有技术中,存在ARP源抑制方式和固定源MAC ARP攻击防护两种防护方式,这两种方式都存在着一定的漏洞,不能完全禁止ARP攻击。
因此,需要一种新的地址解析协议攻击的防护方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种地址解析协议攻击的防护方法、装置、电子设备及计算机可读介质,能够清晰明了的防止设备遭受地址解析协议攻击,还可以极大的提升服务器的安全性,有效防止不法分子通过在系统中植入病毒发送ARP报文来攻击或盗取服务器信息,也可以有效减轻服务器处理ARP报文建立邻居表项的所用的开销,降低了服务器的负担。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种地址解析协议攻击的防护方法,该方法包括:接收地址解析协议请求;对所述地址解析协议请求进行解析,获取来源端的IP地址;将所述来源端的IP地址和预设白名单中的IP地址进行匹配;在匹配不成功时,拒绝所述地址解析协议请求。
在本公开的一种示例性实施例中,还包括:在匹配成功时,处理所述地址解析协议请求并建立邻居表项。
在本公开的一种示例性实施例中,接收地址解析协议请求之前,还包括:基于动态主机配置协议请求生成所述白名单。
在本公开的一种示例性实施例中,基于动态主机配置协议请求生成所述白名单,包括:通过动态主机配置协议服务器为多个用户端分别分配IP地址以生成所述白名单。
在本公开的一种示例性实施例中,通过动态主机配置协议服务器为多个用户端分别分配IP地址以生成所述白名单,包括:动态主机配置协议服务器基于所述动态主机配置协议请求为用户端分别分配IP地址;在所述IP地址满足预设策略时,将所述IP地址加入白名单。
在本公开的一种示例性实施例中,在所述IP地址满足预设策略时,将所述IP地址加入白名单,包括:动态主机配置协议服务器基于所述IP地址生成地址解析协议报文;发送所述地址解析协议报文;将所述IP地址加入白名单。
在本公开的一种示例性实施例中,在所述IP地址满足预设策略时,将所述IP地址加入白名单,还包括:在收到所述地址解析协议报文的回复信息时,将所述IP地址从所述白名单删除。
在本公开的一种示例性实施例中,在所述IP地址满足预设策略时,将所述IP地址加入白名单,还包括:在所述动态主机配置协议服务器未获取request报文时,将所述IP地址从所述白名单删除。
在本公开的一种示例性实施例中,在所述IP地址满足预设策略时,将所述IP地址加入白名单,还包括:在所述动态主机配置协议服务器未获取ACK报文时,将所述IP地址从所述白名单删除。
根据本公开的一方面,提出一种地址解析协议攻击的防护装置,该装置包括:接收模块,用于接收地址解析协议请求;解析模块,用于对所述地址解析协议请求进行解析,获取来源端的IP地址;匹配模块,用于将所述来源端的IP地址和预设白名单中的IP地址进行匹配;拒绝模块,用于在匹配不成功时,拒绝所述地址解析协议请求。
在本公开的一种示例性实施例中,还包括:白名单模块,用于基于动态主机配置协议请求生成所述白名单。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的地址解析协议攻击的防护方法、装置、电子设备及计算机可读介质,接收地址解析协议请求;对所述地址解析协议请求进行解析,获取来源端的IP地址;将所述来源端的IP地址和预设白名单中的IP地址进行匹配;在匹配不成功时,拒绝所述地址解析协议请求的方式,能够清晰明了的防止设备遭受地址解析协议攻击,还可以极大的提升服务器的安全性,有效防止不法分子通过在系统中植入病毒发送ARP报文来攻击或盗取服务器信息,也可以有效减轻服务器处理ARP报文建立邻居表项的所用的开销,降低了服务器的负担。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种地址解析协议攻击的防护方法的流程图。
图2是根据另一示例性实施例示出的一种地址解析协议攻击的防护方法的流程图。
图3是根据一示例性实施例示出的一种地址解析协议攻击的防护装置的框图。
图4是根据一示例性实施例示出的一种电子设备的框图。
图5是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开的发明人发现,现有技术中ARP防护方法有如下两种:
1.ARP源抑制方式:如果系统短时间内收到大量ARP报文,则系统会判定当前存在ARP攻击,为了避免现网中大量目标ARP不能解析的报文攻击对系统造成的危害,会在短时间内将所有ARP都丢弃,直到固定时间后再开始接收处理ARP报文。
ARP源抑制方式固然可以防止设备受到ARP攻击,但是短时间内也可能导致正常ARP报文不能交互,这一漏洞容易被攻击者利用,只要攻击者定时的对系统进行ARP攻击,那么系统将一直处于ARP防护状态,进而导致设备正常三层转发功能失效。
2.固定源MAC ARP攻击防护:当系统短时间内收到大量三层转发报文,其目的IP为不可达状态,这时系统将会发送大量ARP请求,用以学习ARP表项,为避免系统在被攻击状态下维护大量无效ARP表项,此时需要对报文源MAC进行判断,如果大量三层报文都属于同一源MAC地址,这时系统则判定该源MAC存在ARP攻击的风险,需要暂时将其监控或者丢弃掉。
固定源MAC ARP攻击防护这种方式也只能在一定程度上避免系统被攻击,但是如果检测阈值设置较大时,只要攻击者攻击速率控制在阈值以内,并且频繁更换源MAC进行攻击,则很难被系统察觉,因此该方法也存在一定漏洞。
本公开的发明人认为,对于网络中的ARP报文,目前判断是否被攻击的方式只能是根据ARP接收速率或请求速率来判断,判断方式不太明确,实际情况下系统应能明确的知道是否为未知的ARP攻击报文,并且对于不是属于系统已知IP类型的ARP报文都需要进行监控或丢弃,这样则可以清晰明了的防止系统被攻击,可极大的提升系统的安全性。基于以上的发明思路,本公开提出了一种地址解析协议攻击的防护方法,下面借助于具体的实施例,对本公开的内容进行详细说明。
图1是根据一示例性实施例示出的一种地址解析协议攻击的防护方法的流程图。地址解析协议攻击的防护方法10至少包括步骤S102至S108。
如图1所示,在S102中,接收地址解析协议请求。其中,地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
在S104中,对所述地址解析协议请求进行解析,获取来源端的IP地址。地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
在S106中,将所述来源端的IP地址和预设白名单中的IP地址进行匹配。白名单的概念与“黑名单”相对应。例如:在电脑系统里,有很多软件都应用到了黑白名单规则,操作系统、防火墙、杀毒软件、邮件系统、应用软件等,凡是涉及到控制方面几乎都应用了黑白名单规则。
黑名单启用后,被列入到黑名单的用户(或IP地址、IP包、邮件、病毒等)不能通过。如果设立了白名单,则在白名单中的用户(或IP地址、IP包、邮件等)会优先通过,不会被当成垃圾邮件拒收,安全性和快捷性都大大提高。将其含义扩展一步,那么凡有黑名单功能的应用,就会有白名单功能与其对应。
在S108中,在匹配不成功时,拒绝所述地址解析协议请求。
在S110中,在匹配成功时,处理所述地址解析协议请求并建立邻居表项。
根据本公开中的方法,如果某台设备感染了病毒,该病毒对服务器进行ARP攻击时,服务器查找该ARP报文是否属于ARP防护白名单,如果属于则回复ARP报文并建立邻居,如果不属于,则对该ARP报文进行监控或丢弃,还可发出告警。
根据本公开中的方法,在原有DHCP服务器处理基础上加入ARP白名单建立机制,DHCP服务器在分配过程中,根据不同情况对白名单处理也不同;设备接收到ARP报文后,需要先经过白名单过滤,对于来历不明的IP请求,设备不用分配资源处理,保证了设备的安全性,也减轻了设备压力。
图2是根据一示例性实施例示出的一种地址解析协议攻击的防护方法的流程图。地址解析协议攻击的防护方法20是对“基于动态主机配置协议请求生成所述白名单”的详细描述,至少包括步骤S202至S208。更具体的,可为通过动态主机配置协议服务器为多个用户端分别分配IP地址以生成所述白名单。
如图2所示,在S202中,分配IP地址,发送ARP报文。更具体的,可为动态主机配置协议服务器基于所述动态主机配置协议请求为用户端分别分配IP地址。
还可例如,网络部署可使用DHCP方式,动态主机配置协议服务器基于所述IP地址生成地址解析协议报文;并发送ARP报文。在DHCP组网中,每个局域网中设置有一台DHCPServe(服务器),各DHCP Client(客户端,即主机)通过DHCP服务器申请IP地址。
在S204中,将该IP地址加入ARP防护白名单。在开启DHCP服务后,动态主机配置协议服务器开始接收处理系统内设备发来的DHCP请求,为各个设备分配固定的IP,在分配IP阶段,系统需要根据该IP建立ARP攻击防护白名单。
更进一步的,ARP防护白名单应根据DHCP服务器分配IP的变化而变化,如果该IP老化后被服务器收回,ARP攻击防护白名单中也应该响应将该IP剔除白名单的操作。
在S206中,判断ARP报文是否有回复。
在S208中,在ARP报文有回复时,将该IP地址从白名单中删除。
在S210中,在ARP报文无回复时,判断是否收到request报文。DHCP服务器收到offer报文后,发送request广播报文进一步确认,同时通知其他dhcp服务器已经收到租约。
在S212中,在所述动态主机配置协议服务器未获取request报文时,将所述IP地址从所述白名单删除。
在S214中,在收到request报文时,判断是否收到ACK报文。其中,ACK的全称为ACKnowledgecharacter,即确认字符,表示接收到的字符无错误。接收站对所收到的报文进行检查,若未发现错误,便向发送站发出确认回答ACK,表明信息已被正确接收,并准备好接收下一份报文。该控制字符可由中心结点发送,也可由远地结点发送。
其格式取决于采取的网络协议。当发送方接收到ACK信号时,就可以发送下一个数据。如果发送方没有收到信号,那么发送方可能会重发当前的数据包,也可能停止传送数据。具体情况取决于所采用的网络协议。
在S216中,在所述动态主机配置协议服务器未获取ACK报文时,将所述IP地址从所述白名单删除。
在S218中,在所述动态主机配置协议服务器获取ACK报文时,完成本次白名单的更新。
将DHCP服务器分配的IP和ARP表项关联起来,需要在DHCP服务器收到discover报文后,服务器会发送ARP报文来探测分配IP是否可用,这时需要将该ARP报文中分配的IP加入ARP防护表项白名单中,已防止有设备恢复ARP时被ARP防攻击拦截,在DHCP服务器收到request报文后,说明设备决定用该服务器分配IP,则回复ACK报文,如果服务器在发送offer后,没在接收到客户端发送request报文,说明该IP不被使用,则将该服务器在发offer阶段分配的IP从ARP防护白名单中剔除;
根据本公开的地址解析协议攻击的防护方法,接收地址解析协议请求;对所述地址解析协议请求进行解析,获取来源端的IP地址;将所述来源端的IP地址和预设白名单中的IP地址进行匹配;在匹配不成功时,拒绝所述地址解析协议请求的方式,能够清晰明了的防止设备遭受地址解析协议攻击,还可以极大的提升服务器的安全性,有效防止不法分子通过在系统中植入病毒发送ARP报文来攻击或盗取服务器信息,也可以有效减轻服务器处理ARP报文建立邻居表项的所用的开销,降低了服务器的负担。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图3是根据一示例性实施例示出的一种地址解析协议攻击的防护装置的框图。如图3所示,地址解析协议攻击的防护装置30包括:接收模块302,解析模块304,匹配模块306,拒绝模块308,处理模块310,白名单模块312。
接收模块302用于接收地址解析协议请求;
解析模块304用于对所述地址解析协议请求进行解析,获取来源端的IP地址;
匹配模块306用于将所述来源端的IP地址和预设白名单中的IP地址进行匹配;
拒绝模块308用于在匹配不成功时,拒绝所述地址解析协议请求。
处理模块310,用于在匹配成功时,处理所述地址解析协议请求并建立邻居表项。
白名单模块312用于基于动态主机配置协议请求生成所述白名单。白名单模块312还用于通过动态主机配置协议服务器为多个用户端分别分配IP地址以生成所述白名单。
根据本公开的地址解析协议攻击的防护装置,接收地址解析协议请求;对所述地址解析协议请求进行解析,获取来源端的IP地址;将所述来源端的IP地址和预设白名单中的IP地址进行匹配;在匹配不成功时,拒绝所述地址解析协议请求的方式,能够清晰明了的防止设备遭受地址解析协议攻击,还可以极大的提升服务器的安全性,有效防止不法分子通过在系统中植入病毒发送ARP报文来攻击或盗取服务器信息,也可以有效减轻服务器处理ARP报文建立邻居表项的所用的开销,降低了服务器的负担。
图4是根据一示例性实施例示出的一种电子设备的框图。
下面参照图4来描述根据本公开的这种实施方式的电子设备400。图4显示的电子设备400仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400以通用计算设备的形式表现。电子设备400的组件可以包括但不限于:至少一个处理单元410、至少一个存储单元420、连接不同系统组件(包括存储单元420和处理单元410)的总线430、显示单元440等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元410执行,使得所述处理单元410执行本说明书中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元410可以执行如图1,图2中所示的步骤。
所述存储单元420可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)4201和/或高速缓存存储单元4202,还可以进一步包括只读存储单元(ROM)4203。
所述存储单元420还可以包括具有一组(至少一个)程序模块4205的程序/实用工具4204,这样的程序模块4205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线430可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备400也可以与一个或多个外部设备400’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备400交互的设备通信,和/或该电子设备400能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口450进行。并且,电子设备400还可以通过网络适配器460与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器460可以通过总线430与电子设备400的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通俗而言,对于网络中的ARP报文,目前判断是否被攻击的方式只能是根据ARP接收速率或请求速率来判断,判断方式不太明确,实际情况下系统应能明确的知道是否为未知的ARP攻击报文,并且对于不是属于系统已知IP类型的ARP报文都需要进行监控或丢弃,这样则可以清晰明了的防止系统被攻击,可极大的提升系统的安全性。因此,本发明提供的方案的前提是系统内的网络部署使用DHCP方式。本发明使用的技术手段是在系统开启DHCP服务后,开始接收处理系统内设备发来的DHCP请求,为各个设备分配固定的IP,在分配IP阶段,系统需要根据该IP建立ARP攻击防护白名单;接着ARP防护白名单应根据DHCP服务器分配IP的变化而变化,如果该IP老化后被服务器收回,ARP攻击防护白名单中也应该响应将该IP剔除白名单的操作;最后如果系统中某台设备感染了病毒,该病毒对服务器进行ARP攻击时,服务器查找该ARP报文是否属于ARP防护白名单,如果属于则回复ARP报文并建立邻居,如果不属于,则对该ARP报文进行监控或丢弃,并且发出告警。本公开的技术手段是将DHCP服务器分配的IP和ARP表项关联起来,需要在DHCP服务器收到discover报文后,服务器会发送ARP报文来探测分配IP是否可用,这时需要将该ARP报文中分配的IP加入ARP防护表项白名单中,已防止有设备恢复ARP时被ARP防攻击拦截,在DHCP服务器收到request报文后,说明设备决定用该服务器分配IP,则回复ack报文,如果服务器在发送offer后,没在接收到客户端发送request报文,说明该IP不被使用,则将该服务器在发offer阶段分配的IP从ARP防护白名单中剔除;并且在系统接收到ARP报文时,需要查找该ARP报文所请求的IP是否在ARP防护白名单中,如果是则正常回复ARP,如果不是则需要将该报文监控或者丢弃掉。使用本发明提供的方案可以极大的提升服务器的安全性,有效防止不法分子通过在系统中植入病毒发送ARP报文来攻击或盗取服务器信息,也可以有效减轻服务器处理ARP报文建立邻居表项的所用的开销,降低了服务器的负担。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图5所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:接收地址解析协议请求;对所述地址解析协议请求进行解析,获取来源端的IP地址;将所述来源端的IP地址和预设白名单中的IP地址进行匹配;在匹配不成功时,拒绝所述地址解析协议请求。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (2)

1.一种地址解析协议攻击的防护方法,其特征在于,包括:
动态主机配置协议服务器基于所述动态主机配置协议请求为用户端分别分配IP地址;
动态主机配置协议服务器基于所述IP地址生成地址解析协议报文;
发送所述地址解析协议报文;
将所述IP地址加入白名单,以及在收到所述地址解析协议报文的回复信息时将所述IP地址从所述白名单删除,在所述动态主机配置协议服务器未获取request报文时将所述IP地址从所述白名单删除,以及在所述动态主机配置协议服务器未获取ACK报文时将所述IP地址从所述白名单删除;
接收地址解析协议请求;
对所述地址解析协议请求进行解析,获取来源端的IP地址;
将所述来源端的IP地址和预设白名单中的IP地址进行匹配;
在匹配不成功时,拒绝所述地址解析协议请求;
在匹配成功时,处理所述地址解析协议请求并建立邻居表项。
2.一种地址解析协议攻击的防护装置,其特征在于,包括:
白名单模块,用于动态主机配置协议服务器基于所述动态主机配置协议请求为用户端分别分配IP地址,动态主机配置协议服务器基于所述IP地址生成地址解析协议报文,发送所述地址解析协议报文,将所述IP地址加入白名单,以及在收到所述地址解析协议报文的回复信息时将所述IP地址从所述白名单删除,在所述动态主机配置协议服务器未获取request报文时将所述IP地址从所述白名单删除,以及在所述动态主机配置协议服务器未获取ACK报文时将所述IP地址从所述白名单删除;
接收模块,用于接收地址解析协议请求;
解析模块,用于对所述地址解析协议请求进行解析,获取来源端的IP地址;
匹配模块,用于将所述来源端的IP地址和预设白名单中的IP地址进行匹配;
拒绝模块,用于在匹配不成功时,拒绝所述地址解析协议请求;以及
处理模块,用于在匹配成功时,处理所述地址解析协议请求并建立邻居表项。
CN202011337515.2A 2020-11-25 2020-11-25 地址解析协议攻击的防护方法及装置 Active CN112383559B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011337515.2A CN112383559B (zh) 2020-11-25 2020-11-25 地址解析协议攻击的防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011337515.2A CN112383559B (zh) 2020-11-25 2020-11-25 地址解析协议攻击的防护方法及装置

Publications (2)

Publication Number Publication Date
CN112383559A CN112383559A (zh) 2021-02-19
CN112383559B true CN112383559B (zh) 2023-04-25

Family

ID=74587600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011337515.2A Active CN112383559B (zh) 2020-11-25 2020-11-25 地址解析协议攻击的防护方法及装置

Country Status (1)

Country Link
CN (1) CN112383559B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113872949B (zh) * 2021-09-18 2023-08-22 山东云海国创云计算装备产业创新中心有限公司 一种地址解析协议的应答方法及相关装置
CN115314244B (zh) * 2022-06-27 2023-10-10 深圳开源互联网安全技术有限公司 一种白名单安全防护方法、装置、设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466341A (zh) * 2002-06-22 2004-01-07 ��Ϊ�������޹�˾ 一种动态地址分配中防止ip地址欺骗的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4664143B2 (ja) * 2005-07-22 2011-04-06 株式会社日立製作所 パケット転送装置、通信網及びパケット転送方法
CN106559506A (zh) * 2015-09-28 2017-04-05 中兴通讯股份有限公司 Arp条目生成方法和装置
CN107690004B (zh) * 2016-08-04 2021-10-08 中兴通讯股份有限公司 地址解析协议报文的处理方法及装置
CN106453308A (zh) * 2016-10-10 2017-02-22 合肥红珊瑚软件服务有限公司 一种防止arp欺骗的方法
CN109286594A (zh) * 2017-07-19 2019-01-29 中兴通讯股份有限公司 地址解析协议报文的处理方法及装置
JP2020017809A (ja) * 2018-07-24 2020-01-30 アラクサラネットワークス株式会社 通信装置及び通信システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466341A (zh) * 2002-06-22 2004-01-07 ��Ϊ�������޹�˾ 一种动态地址分配中防止ip地址欺骗的方法

Also Published As

Publication number Publication date
CN112383559A (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
US11425202B2 (en) Session processing method and device
EP3923551A1 (en) Method and system for entrapping network threat, and forwarding device
EP3507964B1 (en) Malware detection for proxy server networks
US7360245B1 (en) Method and system for filtering spoofed packets in a network
US9712559B2 (en) Identifying frames
US7962957B2 (en) Method and apparatus for detecting port scans with fake source address
US20190058731A1 (en) User-side detection and containment of arp spoofing attacks
US20180191525A1 (en) Network device using ip address and method thereof
Alharbi et al. Securing ARP in software defined networks
CN112383559B (zh) 地址解析协议攻击的防护方法及装置
US11658995B1 (en) Methods for dynamically mitigating network attacks and devices thereof
WO2015174100A1 (ja) パケット転送装置、パケット転送システム及びパケット転送方法
Nehra et al. FICUR: Employing SDN programmability to secure ARP
KR101064382B1 (ko) 통신 네트워크에서의 arp 공격 차단 시스템 및 방법
Ataullah et al. ES-ARP: an efficient and secure address resolution protocol
US9686311B2 (en) Interdicting undesired service
Tripathi et al. An ICMP based secondary cache approach for the detection and prevention of ARP poisoning
CN113489731A (zh) 基于虚拟化网络的数据传输方法、系统和网络安全设备
Salim et al. Preventing ARP spoofing attacks through gratuitous decision packet
CN111865876B (zh) 网络的访问控制方法和设备
US20110216770A1 (en) Method and apparatus for routing network packets and related packet processing circuit
US20050243730A1 (en) Network administration
CN116723020A (zh) 网络服务模拟方法、装置、电子设备及存储介质
CN113328976B (zh) 一种安全威胁事件识别方法、装置及设备
CN114363083B (zh) 智能网关的安全防范方法、装置、设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant