【技术实现步骤摘要】
一种基于局域网的ARP欺骗攻击检测方法
本专利技术属于网络通信
,特别是涉及一种基于局域网的ARP欺骗攻击检测方法。
技术介绍
地址解析协议(ARP,AddressResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP子协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。而地址解析协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。ARP泛洪攻击是指恶意用户利用地址解析协议的特性而发出大量的ARP请求数据包,造成网络层设备的ARP表项溢出,影响正常用户的转发。
技术实现思路
本专利技术的目的在于提供一种基于局域网的ARP欺骗攻击检测方法,通过抓包工具实现了对ARP检 ...
【技术保护点】
1.一种基于局域网的ARP欺骗攻击检测方法,应用于无线局域网中的无线终端、认证服务器、管理设备和至少两个不与网关设备共用MAC地址的接入设备,其特征在于,包括如下步骤:步骤S01:利用抓包工具获取数据包进行分析,得出其目的和源地址的MAC和IP对;步骤S02:验证获取的MAC和IP是否合理;若合理,则执行步骤S03;若不合理,则执行步骤S04;步骤S03:则将映射对存入链表;步骤S04:则将不合理的MAC地址所对应的端口进行单独监听;步骤S05:对应答包中MAC和IP映射对进行检测,判断其在某一时段内回应包中源地址的映射是否合理;步骤S06:当包中源地址的映射不合理时,则发 ...
【技术特征摘要】
1.一种基于局域网的ARP欺骗攻击检测方法,应用于无线局域网中的无线终端、认证服务器、管理设备和至少两个不与网关设备共用MAC地址的接入设备,其特征在于,包括如下步骤:步骤S01:利用抓包工具获取数据包进行分析,得出其目的和源地址的MAC和IP对;步骤S02:验证获取的MAC和IP是否合理;若合理,则执行步骤S03;若不合理,则执行步骤S04;步骤S03:则将映射对存入链表;步骤S04:则将不合理的MAC地址所对应的端口进行单独监听;步骤S05:对应答包中MAC和IP映射对进行检测,判断其在某一时段内回应包中源地址的映射是否合理;步骤S06:当包中源地址的映射不合理时,则发出警报,同时用MAC地址找到交换机对应的端口,快速找出欺诈主机。2.根据权利要求1所述的一种基于局域网的ARP欺骗攻击检测方法,其特征在于...
【专利技术属性】
技术研发人员:常秀军,
申请(专利权)人:山东信天辰信息安全技术有限公司,
类型:发明
国别省市:山东,37
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。