在局域網中,我們會遇到各種各樣的攻擊方式,譬如ARP攻擊之類的攻擊等,大多都是用局域網攻擊工具完成的,下面我們就講一下對於局域網工具攻擊的防范措施:
我們知道一個局域網中不可以同時有兩個相同的ip.否則就會發生沖突,結果必然是其中的一台機器無法上網。假設在一個局域網中有兩台主機甲和乙,主機甲只 知道乙的IP而不知道其MAC,主機甲想與主機乙進行通訊時,根據OSI七層模型,當數據封裝到數據鏈路層時(也就是MAC層),便會向局域網內所有的機 器發送一個arp請求包(小知識:arp就是地址解析協議, 它的功能在於將IP地址轉換為對應的MAC地址,這時如果乙收到該請求包,便會返回給甲一個arp應答包,將自己的MAC告訴甲,2這樣就可以繼續進行數 據傳輸了。但是如果在這個過程中,如果主機甲在發送ARP請求時,該局域網內有一台主機丙的IP和甲相同,丙就會得知有一台主機的IP地址同自已的IP地 址相同,於時就彈出一個我們通常所見到的IP沖突的對話框。既然一個主機接收到與自已相同IP發出的ARP請求就會彈出一個IP沖突框來,假如偽造任一台 主機的IP向局域網不停地發送ARP請求,同時自已的MAC也是偽造的,那麼被偽造IP的主機便會不停地收到IP沖突提示。這便構成了局域網終結者的攻擊 原理。從上面的分析來看,這實際上屬於一種arp請求包的拒絕服務攻擊了。
網絡剪刀手等工具的原理就是利用了ARP欺騙,所以,只要防止了ARP欺騙也等於防止了網絡剪刀手。netcut原理實際上就是在攻擊網關,這裡我們假設:
網關IP為:172.16.7.252
MAC 為:123412341234
要剪掉的主機是:172.16.7.253
該主機真實MAC是:00C04CA85A5C
那麼NETCUT就會發出如下圖的一個“明知故問”的單播ARP請求,來詢問
網關的MAC地址。
之所以說它“明知故問” ,是因為該請求在DLC層目的MAC是123412341234
這是一個單播給網關的請求,但是ARP包中包含的的信息卻是:
“我是172.16.7.253,我的MAC是B2CCBAE9CBAE,請告訴我172.16.7.252(網關)的MAC 地址”
這裡言外之意就很明顯了,表面上是要請求網關MAC實際上卻是很隱晦的告訴網
關:“172.16.7.253 的MAC是 B2CCBAE9CBAE,記住了啊!”
這樣,當網絡關要發送數據到 172.16.7.253 的時候就會將二層的目的地址
填寫為“ B2CCBAE9CBAE” ,“而不是 00C04CA85A5C” 從而達到了將 172.16.7.253剪下網的目的。