关键词:
美丽的欺骗(精选三篇)
美丽的欺骗 篇1
目前, 利用ARP欺骗进行的网络攻击十分普遍, 然而, 随着网络管理防范意识的加强和各种防范ARP攻击措施如MAC与IP双绑定, PC安装ARP防火墙的实行, ARP攻击变的不再那么容易。可以说, ARP攻击和防御手段都已经日趋成熟。然而, 笔者目前发现交换环境下一种不同于A R P攻击的新的M A C欺骗攻击方式出现, 可以轻易的绕过A R P防火墙使现有的一些ARP攻击防范措施失效。
1 传统的ARP欺骗攻击分析
1.1 ARP欺骗攻击的原理
1.1.1 ARP协议原理
ARP协议 (Address Resolution Protocol) 即地址解析协议, 是局域网中解决I P地址到硬件M A C地址映射的协议。在TCP/IP参考模型中, IP地址只是主机在网络中的逻辑地址, 若将网络层中传输的数据报交给目的主机, 必须知道该目的主机的物理地址 (MAC地址) , 这是因为二层的以太网交换设备并不能识别32位的IP地址, 而是以48位的物理地址 (MAC地址) 传输以太网帧的;因此IP地址与MAC地址之间就必须存在一种对应关系, 并且计算机中应当存放这种对应关系的转换表, 同时能够进行动态更新, 而ARP协议就很好地解决了这些问题。
ARP协议工作的过程是:数据报时, 在其ARP表中查看有无主机B的IP地址。如有, 即可查出对应的MAC地址, 然后, 将该数据报发往此MAC地址。在查不到主机B的IP地址的情况下, 主机A就自动运行ARP, 并按照以下步骤找出主机B的M A C地址。
(1) A R P进程在本局域网上广播发送一个A R P请求分组, 此分组上有主机B的IP地址, 也有主机A自身IP到MAC地址的对应关系。
(2) 在本局域网中的所有主机上运行的ARP进程都收到此ARP请求分组。
(3) 主机B在ARP请求分组中见到自己的IP地址, 就向主机A以单播的形式发送一个A R P响应分组, 写入自己的MAC地址, 同时, 主机B将请求分组当中的主机A的IP地址到M A C地址的对应关系写入自己的A R P表当中。
(4) 主机A在收到主机B的ARP响应分组后, 就在其ARP表中写入主机B的IP地址到MAC地址的对应关系。
如上所述, ARP协议可以很好的保证同一网段内主机之间或者与网关之间的通信, 但是, ARP协议是基于网络之中所有的主机或者网关都是可以信任的前提工作的, ARP协议中缺乏认证机制, 局域网内的任何一台主机都可以随意的伪造ARP包, 因此, 针对ARP协议的攻击是很容易的。
1.1.2 ARP攻击过程
(1) 攻击者可在两台正在通信的主机A, B之间充当中间人 (man-in-the-middle) , 假冒主机B的IP地址, 而MAC地址为攻击者的M A C地址来欺骗主机A将数据发往攻击者的机器, 并且攻击者可开启IP路由功能, 将数据包再转发至主机B。同样, 对主机B可实施类似的欺骗, 因此, 主机A, B之间的所有通信内容都被攻击者窃听。
(2) 对主机A发送伪造的ARP应答报文, 假冒主机B的IP地址, 但MAC地址设为不存在的一个硬件地址, 主机A接收此报文后错误地刷新ARP高速缓存中主机B的IP地址与MAC地址的映射关系, 导致主机A与主机B的网络通信中断。这种方法属于拒绝服务 (Denial of Service, DoS) 攻击, 网络上流行的网络执法官等软件就是采用ARP欺骗机制, 发送错误的网关M A C地址给非法用户, 使其通信中断。
1.2 ARP欺骗攻击的防范
针对ARP欺骗, 解决办法有很多, 目前主要有主机与交换机双向的MAC地址绑定, 在PC端使用ARP防火墙等防护软件。
主机与交换机双向的MAC地址绑定是针对ARP欺骗动态实时更新的特点, 将IP和MAC静态绑定。在网关和主机都进行IP和MAC的绑定, 这样双向绑定令ARP欺骗无从进行。
ARP防火墙等防护软件一般有被动和主动防御的功能。被动防御方式中根据预先设定的网关静态的IP和MAC的绑定, 拦截伪ARP包, 保护ARP缓存, 从而实现保护。而主动防御方式则是在网络上不断广播主机正确的IP和MAC, 从而令伪ARP包建立的错误IP-MAC映射无法存在, 但会给这种方式网络带来一定负荷。
2 MAC欺骗攻击的分析
2.1 MAC欺骗攻击的原理
在交换环境中, 接入层交换机的转发过程是这样的:交换机的一个端口收到一个数据帧时, 首先检查改数据帧的目的MAC地址在MAC地址表 (CAM) 对应的端口, 如果目的端口与源端口不为同一个端口, 则把帧从目的端口转发出去, 同时更新M A C地址表中源端口与源M A C的对应关系;如果目的端口与源端口相同, 则丢弃该帧。交换机可以识别数据包中的M A C地址信息, 根据M A C地址进行转发, 并将这些MAC地址与对应的端口记录在自己内部的一个地址表中 (如图1) 。具体的工作流程如下:
(1) 当交换机从某个端口收到一个数据包, 它先读取包头中的源M A C地址, 这样它就知道源M A C地址的机器是连在哪个端口上的。
(2) 再去读取包头中的目的MAC地址, 并在地址表中查找相应的出往端口。
(3) 如表中有与这目的MAC地址对应的端口, 把数据包直接复制到这端口上。
(4) 如表中找不到相应的端口则把数据包广播到所有端口上, 当目的机器对源机器回应时, 交换机又可以学习一目的MAC地址与哪个端口对应, 在下次传送数据时就不再需要对所有端口进行广播了。
不断地循环这个过程, 对于全网的MAC地址信息都可以学习到, 交换机就是这样建立和维护它自己的地址表, 这是交换机的基本工作过程 (如图1) 。
现有如下的工作场景:一个4口的switch, 端口分别为Port.A、Port.B、Port.C、Port.D对应主机A, B, C, D, 其中D为网关。当主机A向B发送数据时, A主机按照OSI往下封装数据帧, 过程中, 会根据IP地址查找到B主机的MAC地址, 填充到数据帧中的目的MAC地址。发送之前网卡的MAC层协议控制电路也会先做个判断, 如果目的MAC相同于本网卡的MAC, 则不会发送, 反之网卡将这份数据发送出去。Port.A接收到数据帧, 交换机按照上述的检查过程, 在MAC地址表发现B的MAC地址 (数据帧目的MAC) 所在端口号为Port.B, 而数据来源的端口号为Port.A, 则交换机将数据帧从端口Port.B转发出去。B主机就收到这个数据帧了。这个寻址过程也可以概括为IP->MAC->PORT, ARP欺骗是欺骗了IP/MAC的对应关系, 而MAC欺骗则是欺骗了MAC/PORT的对应关系。
2.2 MAC欺骗攻击过程
工作环境为上述的4口swith, 和ARP攻击类似, 攻击者可在两台正在通信的主机A, B之间充当中间人 (man-in-themiddle) , 这里, 是A主机劫持B主机和网关之间通信的数据。
首先, A发送任意da=网关.mac、sa=B.mac的数据包到网关。这样就表明b.mac对应的是port.a, 在一段时间内, 交换机会把发往b.mac的数据帧全部发到a主机。这个时间一直持续到b主机发送一个数据包, 或者另外一个da=网关.mac、sa=b.mac的数据包产生前。接下来, A主机收到网关发给B的数据, 记录或修改之后要转发给B, 在转发前要发送一个请求B.MAC的广播, 这个包是正常的MAC信息为:da=FFFFFFFFFF、sa=a.mac。这个数据帧表明了a.mac对应port.a, 同时会激发b主机响应一个应答包MAC信息为:da=a.mac、sa=b.mac这个数据帧表明了b.mac对应port.b至此, 对应关系已经恢复, A主机将劫持到的数据可顺利转发至B。只要A主机保持高发包的频率, 保持错误的映射关系, 就能成功的对交换机欺骗从而不断的获得本该发送给B主机的数据包。而如果A主机没有将数据转发B主机的过程, 这就变成一种拒绝服务攻击, B主机的网络连接就将受到影响。
2.3 MAC欺骗攻击的危害及防御措施
和A R P欺骗攻击类似, 这种M A C欺骗攻击也会造成各种危害, 如通过拒绝服务攻击造成网络的混乱甚至瘫痪。如果攻击主机截取数据再加以修改转发, 利用部分主机IE浏览器等漏洞, 或者通过网页挂马等方式在网络中传播, 窃取网络中用户的数据, 将直接威胁网络信息安全。
由于这种M A C欺骗攻击方式并非利用A R P地址解析协议的漏洞, 而是针对交换机PORT-MAC映射关系的欺骗, 因此, 针对传统ARP欺骗的一些防御措施比如IP-MAC双绑定, ARP防火墙等方式无法防御这种攻击。为防御这种攻击方式, 可以采取划分静态VLAN的方式, 减小其危害。如果要从根本上解决这种攻击, 针对其攻击的原理只有在交换机上进行IP-MAC-PORT的绑定。但如果采用的是现在接入层大量应用的自适应交换机, 无法进行绑定操作的话, 这种攻击将很难防范。
3 结语
本文所讨论的这种攻击方式, 尚未如ARP欺骗攻击那样被病毒利用大规模的流行, 但已经出了一些利用这种方式进行嗅探和劫持的软件。为了网络信息的安全, 网络管理员应认真分析攻击的特点, 加强安全防范, 保护网络系统的信息安全。
参考文献
[1]谢希仁.计算机网络[M].北京:电子工业出版社.2003.
[2]任斌.ARP攻击分析及防御解决方法[J].长春工程学院学报 (自然科学版) .2008.
没有被欺骗的美丽的梦写事作文 篇2
小学六年级的那一天,应该是个值得记住的日子,那传说了许多人的美丽幻想的却终究没有降临的流星雨,成就了我们一段无与伦比的回忆与怀念。
白天的时候,班上就有人大肆宣扬晚上半夜时会有流星雨,那时的具体时间是凌晨几点我已经忘了,但记得那时同学们都兴奋地坐立不安,心情无比急切无比向往,何止是心,连人都要飞到将要降落的第一颗流星上了。想想看,一颗颗还闪着萤萤闪闪的温暖的光的小硕石,带着祝福,带着大家的心愿的期盼,从那未知的领域,充满无限神秘的向往的广阔宇宙中飞落下来,而且不仅是一颗,是一阵流星雨,这——这怎不让我们心动、无比向往?
几乎一整天,班上同学讨论热点话题就是那即将来临的、震奋人心的流星雨。有的还相约一起观赏。这一整天,大家的兴致都非常高,心情也格外的好。
我当然也在心里默默地有个期盼,我虽然谁也没约,却在心里用幻想编织着一个充满流星雨的梦。听说,看见流星降落时许愿,还可以愿望成真呢!那么,我的心愿将是:不久后再看一场流星雨!
晚上,我躺在被宣传员里,强忍着不让自己睡去。我把带彩光的.手表悄悄藏在枕头底下,不时偷偷拿出来看看,心里默默进行着倒计时,计算离那个美丽的梦的距离,我的眼迷离了,我梦见了美丽的流星雨。半夜,我猛然惊醒,蹑手蹑脚起身来到窗前,趴在窗前一直在等,在期盼。
感情欺骗的句子 篇3
2.人生不止,寂寞不已。寂寞人生爱无休,寂寞是爱永远的主题。我和我的影子独处。它说它有悄悄话想跟我说。它说它很想念你,原来,我和我的影子都在想你。
3.后来才知道.冷落我的那段时间.他在陪另一个女孩子聊天.我却一晚一晚的等他回消息.
4.哑巴吃黄连!
5.也许,我并不坚强,是的,我并不能人生你的冷落。
6.你如果不成长,有些人是等不了你的。
7.人的一生天天都活在欺骗和谎言中,当自己走完一生的时候,你们能想想自己一生说过了多少欺骗和谎言。
8.当我以一个很平淡很无所谓的态度面对你时,那说明我已经看清事实,不想再被欺骗下去。
9.每天活在谎言中的说说整天活在谎言里的说说
10.瞬间如释重负,一瞬间心如刀绞。
11.内心没有分别心,就是真正的苦行。
12.我们微笑着说,我们停留在时光的原处,其实早已被洪流无声地卷走。
13.我假装一切都好假装你还爱我到世界颠倒。
14.我把委屈心酸嫉妒难过都仔细收好不让你看见
15.你不爱我,我也不会再傻傻的爱着你。
16.终其一生满是遗憾
17.你只知道无论何时何地、心情好坏,你都希望这个人陪著你。
18.每一朵花都是一个等爱的女子。我不能让你受到一丁点儿的伤害和委屈,请让我把一切罪过都带走。如果可以,我愿意把我所有的幸福都转让给心爱的你。
19.忘不掉你多情的目光,忘不掉我们相守的缠绵,忘不掉你潆潆的热泪,更忘不掉我们一起走过的那个冬季!
20.真正的孤独不是一个人寂寞,而是在无尽的喧哗中丧失了自我。
21.话题我提的歉我道的长篇大论我发的字我打的最多你累什么
22.这辈子放过你了下辈子记得带我回家。
23.树的孤独有风知道左手的想法右手可以明了对你的想念不是摇摇头就能甩掉,两地相思红豆知道,天空想哭了开始雪花儿飘。。
24.在我需要的时候,能不能,给我点看得见的在乎。
25.会难过会多想不会问也不会说
26.当眼泪流下来,才知道,分开也是另一种明白。
27.愈害怕失去的人,愈容易失。愈想得到,就愈要放手。放手是很难的,但是别无选择。
28.我最讨厌别人跟我说xxx对不起xxx这三个字,因为这意味着我又被人骗了。
29.看过一遍的书,再看一遍你会有新的感悟,但是不会有新的结局。