[發(fā)明專(zhuān)利]ARP欺騙攻擊檢測(cè)系統(tǒng)及方法有效
| 申請(qǐng)?zhí)枺?/td> | 201210417103.9 | 申請(qǐng)日: | 2012-10-26 |
| 公開(kāi)(公告)號(hào): | CN103095675A | 公開(kāi)(公告)日: | 2013-05-08 |
| 發(fā)明(設(shè)計(jì))人: | 趙誠(chéng)冕 | 申請(qǐng)(專(zhuān)利權(quán))人: | 三星SDS株式會(huì)社 |
| 主分類(lèi)號(hào): | H04L29/06 | 分類(lèi)號(hào): | H04L29/06;H04L29/12;H04L12/70 |
| 代理公司: | 北京銘碩知識(shí)產(chǎn)權(quán)代理有限公司 11286 | 代理人: | 韓明星;金光軍 |
| 地址: | 韓國(guó)*** | 國(guó)省代碼: | 韓國(guó);KR |
| 權(quán)利要求書(shū): | 查看更多 | 說(shuō)明書(shū): | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | arp 欺騙 攻擊 檢測(cè) 系統(tǒng) 方法 | ||
技術(shù)領(lǐng)域
本發(fā)明涉及用于檢測(cè)利用ARP(Address?Resolution?Protocol,地址解析協(xié)議)協(xié)議的漏洞的外部攻擊(ARP欺騙攻擊)的技術(shù)。
背景技術(shù)
最近,發(fā)生了多起(尤其是從外國(guó))入侵韓國(guó)國(guó)內(nèi)的網(wǎng)站之后插入惡意代碼之類(lèi)的事件。這些事件中的大部分通常是在直接入侵相關(guān)網(wǎng)絡(luò)服務(wù)器之后插入的惡意代碼。但是,最近發(fā)生了在網(wǎng)絡(luò)服務(wù)器沒(méi)有被入侵的情況下,卻從網(wǎng)絡(luò)服務(wù)器下載到惡意代碼等的案例。這是攻擊者在入侵與網(wǎng)絡(luò)服務(wù)器位于相同IP段內(nèi)的其他服務(wù)器之后,利用ARP欺騙(ARP?spoofing)截獲與網(wǎng)絡(luò)服務(wù)器相關(guān)的網(wǎng)絡(luò)傳輸而插入了惡意代碼。
ARP欺騙攻擊是利用局域網(wǎng)(LAN)中使用的ARP協(xié)議的漏洞,將自己的MAC地址偽裝成別的計(jì)算機(jī)的MAC地址的攻擊方式。由于ARP欺騙攻擊任意改變ARP緩存信息,因此也被稱(chēng)為ARP緩存中毒(ARP?Cache?Poisoning)攻擊。
通過(guò)這種ARP欺騙攻擊,攻擊者可以將自己的MAC地址偽裝(ARP?Spoofing)成路由器或者要嗅探(sniffing)的目標(biāo)服務(wù)器的MAC地址,從而可以輕易地偷看數(shù)據(jù)包。但是,最近ARP欺騙攻擊已經(jīng)不限于單純截獲并偷看數(shù)據(jù)包的嗅探水平,還被用作偽造截獲的數(shù)據(jù)包并重新發(fā)送出去的攻擊用途,因此情況越發(fā)嚴(yán)重,從而需要開(kāi)發(fā)出在交換機(jī)等設(shè)備中易于檢測(cè)并阻斷ARP欺騙攻擊的技術(shù)。
發(fā)明內(nèi)容
本發(fā)明的目的在于提供一種易于檢測(cè)ARP欺騙攻擊,并且在必要的時(shí)候可事先予以阻斷的方案。
為了解決上述問(wèn)題,根據(jù)本發(fā)明的一個(gè)實(shí)施例的ARP欺騙攻擊檢測(cè)系統(tǒng)包括:接收模塊,用于接收ARP數(shù)據(jù)包,并判斷所接收的所述ARP數(shù)據(jù)包是否為未經(jīng)請(qǐng)求(unsolicited?or?gratuitous)的ARP數(shù)據(jù)包;發(fā)送模塊,用于當(dāng)所述接收模塊所接收的所述ARP數(shù)據(jù)包為未經(jīng)請(qǐng)求的ARP數(shù)據(jù)包時(shí),生成與所接收的所述未經(jīng)請(qǐng)求的ARP數(shù)據(jù)包對(duì)應(yīng)的ARP請(qǐng)求數(shù)據(jù)包,并散布(Broadcast)所生成的所述ARP請(qǐng)求數(shù)據(jù)包;以及檢測(cè)模塊,用于當(dāng)接收到與所述發(fā)送模塊所散布的所述ARP請(qǐng)求數(shù)據(jù)包對(duì)應(yīng)的ARP響應(yīng)數(shù)據(jù)包時(shí),判斷所接收的所述ARP響應(yīng)數(shù)據(jù)包的輸入端口和所述未經(jīng)請(qǐng)求的ARP數(shù)據(jù)包的輸入端口是否一致,若不一致,則判斷為發(fā)生了ARP欺騙攻擊。
另一方面,用于解決上述問(wèn)題的、在根據(jù)本發(fā)明的一個(gè)實(shí)施例的ARP欺騙攻擊檢測(cè)系統(tǒng)中用于檢測(cè)ARP欺騙攻擊的方法包括:第一步驟,由所述檢測(cè)系統(tǒng)接收ARP數(shù)據(jù)包,并判斷所接收的所述ARP數(shù)據(jù)包是否為未經(jīng)請(qǐng)求(unsolicited?or?gratuitous)的ARP數(shù)據(jù)包;第二步驟,當(dāng)所接收的所述ARP數(shù)據(jù)包為未經(jīng)請(qǐng)求的ARP數(shù)據(jù)包時(shí),由所述檢測(cè)系統(tǒng)生成與所接收的所述未經(jīng)請(qǐng)求的ARP數(shù)據(jù)包對(duì)應(yīng)的ARP請(qǐng)求數(shù)據(jù)包,并散布所生成的所述ARP請(qǐng)求數(shù)據(jù)包;第三步驟,由所述檢測(cè)系統(tǒng)接收與所散布的所述ARP請(qǐng)求數(shù)據(jù)包對(duì)應(yīng)的ARP響應(yīng)數(shù)據(jù)包;以及第四步驟,由所述檢測(cè)系統(tǒng)判斷所接收的所述ARP響應(yīng)數(shù)據(jù)包的輸入端口和所述未經(jīng)請(qǐng)求的ARP數(shù)據(jù)包的輸入端口是否一致,若不一致,則判斷為發(fā)生了ARP欺騙攻擊。
根據(jù)本發(fā)明,具有可在交換機(jī)端輕易地檢測(cè)利用ARP協(xié)議的漏洞的ARP欺騙攻擊、并且在必要的時(shí)候可事先將其阻斷的優(yōu)點(diǎn)。
附圖說(shuō)明
圖1和圖2為用于說(shuō)明ARP欺騙攻擊的圖。
圖3為根據(jù)本發(fā)明的一個(gè)實(shí)施例的ARP欺騙攻擊檢測(cè)系統(tǒng)300的框圖。
圖4為表示根據(jù)本發(fā)明的一個(gè)實(shí)施例的ARP欺騙攻擊檢測(cè)方法400的流程圖。
符號(hào)說(shuō)明
300:ARP欺騙攻擊檢測(cè)系統(tǒng)
302:接收模塊
304:數(shù)據(jù)包信息存儲(chǔ)模塊
306:發(fā)送模塊
308:檢測(cè)模塊
具體實(shí)施方式
以下,參照附圖來(lái)說(shuō)明本發(fā)明的具體實(shí)施方式。但是,這些僅屬于示例,本發(fā)明不受此限制。
在對(duì)本發(fā)明的說(shuō)明中,當(dāng)針對(duì)與本發(fā)明相關(guān)的公知技術(shù)的具體說(shuō)明可能會(huì)不必要地混淆本發(fā)明的要點(diǎn)時(shí),將省略其詳細(xì)說(shuō)明。而且,后面所提到的術(shù)語(yǔ)是考慮到在本發(fā)明中的功能而加以定義的術(shù)語(yǔ),其可能會(huì)隨著使用者、運(yùn)用者的意圖或習(xí)慣等而變得不同。因此,其定義應(yīng)當(dāng)基于本說(shuō)明書(shū)的整個(gè)內(nèi)容加以確定。
本發(fā)明的技術(shù)思想由權(quán)利要求書(shū)加以確定,下面的實(shí)施例只是用于向本發(fā)明所屬技術(shù)領(lǐng)域中具有一般知識(shí)的人員有效說(shuō)明本發(fā)明技術(shù)思想的一種手段。
該專(zhuān)利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專(zhuān)利權(quán)人授權(quán)。該專(zhuān)利全部權(quán)利屬于三星SDS株式會(huì)社,未經(jīng)三星SDS株式會(huì)社許可,擅自商用是侵權(quán)行為。如果您想購(gòu)買(mǎi)此專(zhuān)利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201210417103.9/2.html,轉(zhuǎn)載請(qǐng)聲明來(lái)源鉆瓜專(zhuān)利網(wǎng)。
- 一種實(shí)現(xiàn)預(yù)設(shè)軌跡欺騙的信號(hào)生成方法和有線測(cè)試系統(tǒng)
- 一種欺騙干擾檢測(cè)方法
- 一種用于GNSS接收機(jī)的授權(quán)信號(hào)和公開(kāi)信號(hào)聯(lián)合抗欺騙方法
- 一種身份欺騙檢測(cè)方法及其系統(tǒng)、裝置、存儲(chǔ)介質(zhì)
- 一種針對(duì)北斗授時(shí)欺騙干擾的防火墻設(shè)備及防欺騙方法
- 一種低復(fù)雜度的衛(wèi)星導(dǎo)航反欺騙方法
- 基于多接收機(jī)的GNSS抗欺騙干擾方法
- 一種基于相關(guān)峰動(dòng)態(tài)拖曳的衛(wèi)星導(dǎo)航再生式欺騙產(chǎn)生方法
- 基于直線型天線陣的欺騙信號(hào)檢測(cè)方法及裝置
- 一種針對(duì)模糊目標(biāo)的導(dǎo)航欺騙快速介入方法
- 一種基于FPGA的網(wǎng)絡(luò)行為攻擊方法與裝置
- 一種網(wǎng)絡(luò)攻擊防御方法與裝置
- 一種防火墻攻擊防御方法
- 一種網(wǎng)絡(luò)行為攻擊裝置
- 一種網(wǎng)絡(luò)行為攻擊方法
- 一種網(wǎng)絡(luò)攻擊路線還原方法及系統(tǒng)
- 滲透攻擊評(píng)價(jià)方法和裝置、以及電子設(shè)備和可讀存儲(chǔ)介質(zhì)
- 一種攻擊檢測(cè)方法、裝置、電子設(shè)備及存儲(chǔ)介質(zhì)
- 一種基于攻擊者特性指標(biāo)的網(wǎng)絡(luò)攻擊路徑預(yù)測(cè)方法
- APT攻擊事件溯源分析方法、裝置和計(jì)算機(jī)可讀介質(zhì)
- 檢測(cè)裝置、檢測(cè)方法和檢測(cè)組件
- 檢測(cè)方法、檢測(cè)裝置和檢測(cè)系統(tǒng)
- 檢測(cè)裝置、檢測(cè)方法以及記錄介質(zhì)
- 檢測(cè)設(shè)備、檢測(cè)系統(tǒng)和檢測(cè)方法
- 檢測(cè)芯片、檢測(cè)設(shè)備、檢測(cè)系統(tǒng)和檢測(cè)方法
- 檢測(cè)裝置、檢測(cè)設(shè)備及檢測(cè)方法
- 檢測(cè)芯片、檢測(cè)設(shè)備、檢測(cè)系統(tǒng)
- 檢測(cè)組件、檢測(cè)裝置以及檢測(cè)系統(tǒng)
- 檢測(cè)裝置、檢測(cè)方法及檢測(cè)程序
- 檢測(cè)電路、檢測(cè)裝置及檢測(cè)系統(tǒng)





