局域网避免受到地址解析协议欺骗攻击的办法的利记博彩app

文档序号:7887707阅读:381来源:国知局
专利名称:局域网避免受到地址解析协议欺骗攻击的办法的利记博彩app
技术领域
本发明涉及局域网网络安全维护方法,特别是局域网避免受到地址解 析协议欺骗攻击的办法。
背景技术
地址解析协议(Address Resolution Protocol, ARP)是一个位于TCP/IP 协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。
从影响网络连接通畅的方式来看,ARP欺骗分为二种, 一种是对路由 器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的 原理是——^i^获网关数据。它通知路由器一系列错误的内网MAC地址, 并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由 器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC 无法收到信息。第二种ARP欺骗的原理是一伪造网关。它的原理是建 立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器 途径上网。在PC看来,就是上不了网了。
在网络运行过程中,当局域网内某台主机运行ARP欺骗的木马程序 时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病 毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上 网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经 登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就 得重新登录传奇服务器,这样病毒主机就可以盗号了。
由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域 网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。
当ARP欺骗的木马程序停止运行时,用户会恢i从安全网关上网,切换 过程中用户会再断一次线。
在WebUId系统状态di系统信息d系统历史记录中,看到大量如下的信

MAC SPOOF 192.168.16.200 MAC Old 00:01:6c:36:dl:7f MAC New 00:05:5d:60:c7:18
这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始 运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址 (即所有信息的MAC New地址都一致为病毒主机的MAC地址)。
同时在安全网关的WebUK高级配置d用户管理6读ARP表中看到所有 用户的MAC地址信息都一样,或者在WebUW系统状态6用户统计中看到 所有用户的MAC地址信息都一样。
如果是在WebULb系统状态6系统信息d系统历史记录中看到大量 MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗 的木马程序停止运行时,主机在安全网关上恢复其真实的MAC地址)。
遇到上述的对局域网络的ARP欺骗的攻击行为,现有的解决方法就 是将网络中所有的PC的操作系统进行清理或重新安装。这样不但费时,
而且效率较低。

发明内容
本发明的目的在于提供一种局域网避免受到地址解析协议欺骗攻击 的办法,主要解决上述现有技术所存在的技术问题,可以确保网络和网络 中设备使用的顺畅和安全。
为解决上述问题,本发明是这样实现的
一种局域网避免受到地址解析协议欺骗攻击的办法,其特征在于它 采用双向绑定的方法解决并且防止地址解析协议欺骗。
所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于方 法步骤是
A:在PC上绑定安全网关的IP和MAC地址; B:在安全网关上绑定用户主机的IP和MAC地址。 所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所 述的步骤A进一步包括
Ah获得安全网关的内网的MAC地址;
A2:编写一个批处理文件mrp.bat,将文件中的网关IP地址和MAC 地址更改为实际使用的网关IP地址和MAC地址,将这个批处理文件复制 到操作系统的启动组中。
所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所
述的步骤A2中的处理文件raip.bat内容是 @6cho off arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于 所述步骤A2中,如果是网吧,利用收费软件服务端程序发送批处理文 件rarp.bat到所有客户机的启动目录。
具体实施例方式
本发明提供了一种局域网避免受到地址解析协议欺骗攻击的办法,它 采用双向绑定的方法解决并且防止ARP欺骗。该方法的具体步骤如下 步骤一在PC上绑定安全网关的IP和MAC地址;具体操作是
1) 首先,获得安全网关的内网的MAC地址(例如HiPER网关地址 192.168.16.254的MAC地址为0022aa0022aa〈WebUId基本配置d局域网端 口 MAC地址〉)。
2) 编写一个批处理文件rarp.bat内容如下 @scho off
arp -d
arp -s 192.168.16.254 00-22-aa-00-22-aa
将文件中的网关IP地址和MAC地址更改为实际使用的网关IP地址
和MAC地址即可。
将这个批处理文件复制到操作系统的启动组中。
3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都 可以)发送批处理文件rarp.bat到所有客户机的启动目录。如:Windows2000 的默认启动目录为"C:\DocumentsandSettings\AllUsers 「开始」菜单程序 启动"。
步骤二:在安全网关上绑定用户主机的IP和MAC地址;如在WebUI d高级配置d用户管理中将局域网每台主机均作绑定。
综上所述仅为本发明的较佳实施例而己,并非用来限定本发明的实施 范围。即凡依本发明申请专利范围的内容所作的等效变化与修饰,都应为 本发明的技术范畴。
权利要求
1、一种局域网避免受到地址解析协议欺骗攻击的办法,其特征在于它采用双向绑定的方法解决并且防止地址解析协议欺骗。
2、 根据权利要求1所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于方法步骤是A:在PC上绑定安全网关的IP和MAC地址;B:在安全网关上绑定用户主机的IP和MAC地址。
3、 根据权利要求2所述的局域网避免受到地址解析协议欺骗攻击的办法,其特征在于所述的步骤A进一步包括 Al:获得安全网关的内网的MAC地址;A2:编写一个批处理文件rarp.bat,将文件中的网关IP地址和MAC 地址更改为实际使用的网关IP地址和MAC地址,将这个批处理文件 复制到操作系统的启动组中。
4、 根据权利要求3所述的局域网避免受到地址解析协议欺骗攻击 的办法,其特征在于所述的步骤A2中的处理文件rarp.bat内容是@echo off arp -darp誦s 192.168.16.254 00陽22-aa-00画22-aa 。
5、 根据权利要求3或4所述的局域网避免受到地址解析协议欺 骗攻击的办法,其特征在于所述步骤A2中,如果是网吧,利用收费 软件服务端程序发送批处理文件rarp.bat到所有客户机的启动目录。
全文摘要
本发明涉及局域网网络安全维护方法,特别是局域网避免受到地址解析协议欺骗攻击的办法。它采用双向绑定的方法解决并且防止地址解析协议欺骗。步骤是在PC上绑定安全网关的IP和MAC地址;在安全网关上绑定用户主机的IP和MAC地址。本方法可以确保网络和网络中设备使用的顺畅和安全。
文档编号H04L9/00GK101378385SQ20071004529
公开日2009年3月4日 申请日期2007年8月27日 优先权日2007年8月27日
发明者敏 项 申请人:上海市闵行中学;项 敏
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1