2022-05-27 分类: 网站建设
IP地址的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因此研究IP地址盗用的题目,找出有效的防范措施,是当前的一个紧迫课题。假如统一个MAC地址同时泛起在不同的交换机的非级联端口上,则意味着IP-MAC成对盗用。因为IP地址是一个协议逻辑地址,是一个需要用户设置并随时修改的值,因此无法限制用户修改本机的IP地址。假如子网内有代办代理服务器,盗用者还可以通过种种手段获得网外资源。但是,一些兼容网卡的MAC地址却可以通过配置程序来修改。 MAC地址是网络设备的硬件地址,对于以太网来说,即俗称的网卡地址。
发现了地址盗用行为后,实际上也已经将盗用行为定位到了交换机的端口。将实时获得的Switch-Port-MAC对应表与事先获得的正当的完整表格对照,就可以快速发现交换机端口是否泛起非法MAC地址,进一步即可判断是否有IP地址盗用的发生。将实时获得的Switch-Port-MAC对应表与事先获得的正当的完整表格对照,就可以快速发现交换机端口是否泛起非法MAC地址,进一步即可判断是否有IP地址盗用的发生。
二是同时修改IP-MAC地址的方法。但是,一些兼容网卡的MAC地址却可以通过配置程序来修改。
IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。
结合IP-MAC绑定技术,通过交换机端口治理,可以在实际使用中迅速发现并阻断IP地址的盗用行为,尤其是解决了IP-MAC成对盗用的题目,同时也不影响网络的运行效率。 IP地址的盗用通常有以下两种方法:
IP地址盗用常用的方法及其防范机制
目前IP地址盗用行为非经常见,很多“不法之徒”用盗用地址的行为来逃避追踪、躲藏自己的身份。每个网卡上的MAC地址在所有以太网设备中必需是惟一的,它由IEEE分配,固化在网卡上一般不得随意改动。因此,每个交换机均维护着一个与端口对应的MAC地址表。
set("private" 192.168.1.1 1.3.6.1,2.1.2.2.1.7.2.0.2).
这样,通过治理站给交换机发送赋值信息(Set Request),就可以封闭和开启相应的端口,好比要封闭某一交换机(192.168.1.1)的2号端口,可以向该交换机发出如下信息:
端口的关断可以通过改变其治理状态来实现。通过SNMP(Simple Network Management protocol)治理站与各个交换机的SNMP代办代理通讯可以获取每个交换机保留的与端口对应的MAC地址表,从而形成一个实时的Switch-Port-MAC对应表。 IP地址的盗用通常有以下两种方法:
IP地址盗用常用的方法及其防范机制
目前IP地址盗用行为非经常见,很多“不法之徒”用盗用地址的行为来逃避追踪、躲藏自己的身份。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。任何与交换机直接相连或处于统一广播域的主机的MAC地址均会被保留到交换机的MAC地址表中。再通过查询事先建立的完整的Switch-Port-MAC对应表,就可以立刻定位到发生盗用行为的房间。
set("private" 192.168.1.1 1.3.6.1,2.1.2.2.1.7.2.0.2).
这样,通过治理站给交换机发送赋值信息(Set Request),就可以封闭和开启相应的端口,好比要封闭某一交换机(192.168.1.1)的2号端口,可以向该交换机发出如下信息:
端口的关断可以通过改变其治理状态来实现。事实上,因为IP地址盗用者仍旧具有IP子网内完全流动的自由,因此一方面这种行为会干扰正当用户的使用:另一方面可能被不良企图者用来攻击子网内的其他机器和网络设备。
发生了地址盗用行为后,可以立刻采取相应的方法来阻断盗用行为所产生的影响,技术上可以通过SNMP治理站向交换机代办代理发出一个SNMP动静来关断发生盗用行为的端口,这样盗用IP地址的机器无法与网络中其他机器发生任何联系,当然也无法影响其他机器的正常运行。在MIB(Management Information Base)中有一个代表端口治理状态的可读写对象ifAdminStatus(对象标识符号为1.3.6.1.2.1.2.2.1.7),给ifAdminStatus赋不同的值,可以改变端口的治理状态,即“1”—开启端口,“2”—封闭端口,“3”—供测试用。因此,每个交换机均维护着一个与端口对应的MAC地址表。
交换机是局域网的主要网络设备,它工作在数据链路层上,基于MAC地址来转发和过滤数据包。
IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。事实上,因为IP地址盗用者仍旧具有IP子网内完全流动的自由,因此一方面这种行为会干扰正当用户的使用:另一方面可能被不良企图者用来攻击子网内的其他机器和网络设备。 IP地址的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因此研究IP地址盗用的题目,找出有效的防范措施,是当前的一个紧迫课题。交换机是局域网的主要网络设备,它工作在数据链路层上,基于MAC地址来转发和过滤数据包。假如用户在配置或修改配置时,使用的不是正当获得的IP地址,就形成了IP地址盗用。假如将一台计算机的IP和MAC地址都修改为另一台正当主机对应的IP和MAC地址,那么IP-MAC捆绑技术就无能为力了。另外,对于一些MAC地址不能直接修改的网卡,用户还可以通过软件修改MAC地址,即通过修改底层网络软件达到欺骗上层软件的目的。
二是同时修改IP-MAC地址的方法。
结合IP-MAC绑定技术,通过交换机端口治理,可以在实际使用中迅速发现并阻断IP地址的盗用行为,尤其是解决了IP-MAC成对盗用的题目,同时也不影响网络的运行效率。任何与交换机直接相连或处于统一广播域的主机的MAC地址均会被保留到交换机的MAC地址表中。
发现了地址盗用行为后,实际上也已经将盗用行为定位到了交换机的端口。
一是单纯修改IP地址的盗用方法。
目前发现IP地址盗用比较常用的方法是按期扫描网络各路由器的ARP(address resolution protocol)表,获得当前正在使用的IP地址以及IP-MAC对照关系,与正当的IP地址表,IP-MAC表对照,假如不一致则有非法访问行为发生。针对单纯修改IP地址的题目,良多单位都采用IP-MAC捆绑技术加以解决。再通过查询事先建立的完整的Switch-Port-MAC对应表,就可以立刻定位到发生盗用行为的房间。 MAC地址是网络设备的硬件地址,对于以太网来说,即俗称的网卡地址。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。假如子网内有代办代理服务器,盗用者还可以通过种种手段获得网外资源。针对单纯修改IP地址的题目,良多单位都采用IP-MAC捆绑技术加以解决。
发生了地址盗用行为后,可以立刻采取相应的方法来阻断盗用行为所产生的影响,技术上可以通过SNMP治理站向交换机代办代理发出一个SNMP动静来关断发生盗用行为的端口,这样盗用IP地址的机器无法与网络中其他机器发生任何联系,当然也无法影响其他机器的正常运行。
利用端口定位及时阻断IP地址盗用
这些机制都有一定的局限性,好比IP-MAC捆绑技术用户治理十分难题;透明网关技术需要专门的机器进行数据转发,该机器轻易成为瓶颈。假如将一台计算机的IP和MAC地址都修改为另一台正当主机对应的IP和MAC地址,那么IP-MAC捆绑技术就无能为力了。在此基础上,常用的防范机制有:IP-MAC捆绑技术、代办代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。因为IP地址是一个协议逻辑地址,是一个需要用户设置并随时修改的值,因此无法限制用户修改本机的IP地址。另外,从用户的故障讲演(盗用正在使用的IP地址会泛起MAC地址冲突的提示)也可以发现IP地址的盗用行为。
。另外,从用户的故障讲演(盗用正在使用的IP地址会泛起MAC地址冲突的提示)也可以发现IP地址的盗用行为。在MIB(Management Information Base)中有一个代表端口治理状态的可读写对象ifAdminStatus(对象标识符号为1.3.6.1.2.1.2.2.1.7),给ifAdminStatus赋不同的值,可以改变端口的治理状态,即“1”—开启端口,“2”—封闭端口,“3”—供测试用。
这些机制都有一定的局限性,好比IP-MAC捆绑技术用户治理十分难题;透明网关技术需要专门的机器进行数据转发,该机器轻易成为瓶颈。另外,对于一些MAC地址不能直接修改的网卡,用户还可以通过软件修改MAC地址,即通过修改底层网络软件达到欺骗上层软件的目的。
IP地址常用盗用方法及防范,假如防范IP地址被盗用。但IP-MAC捆绑技术无法防止用户对IP-MAC的修改。每个网卡上的MAC地址在所有以太网设备中必需是惟一的,它由IEEE分配,固化在网卡上一般不得随意改动。假如用户在配置或修改配置时,使用的不是正当获得的IP地址,就形成了IP地址盗用。通过SNMP(Simple Network Management protocol)治理站与各个交换机的SNMP代办代理通讯可以获取每个交换机保留的与端口对应的MAC地址表,从而形成一个实时的Switch-Port-MAC对应表。假如统一个MAC地址同时泛起在不同的交换机的非级联端口上,则意味着IP-MAC成对盗用。在此基础上,常用的防范机制有:IP-MAC捆绑技术、代办代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。
目前发现IP地址盗用比较常用的方法是按期扫描网络各路由器的ARP(address resolution protocol)表,获得当前正在使用的IP地址以及IP-MAC对照关系,与正当的IP地址表,IP-MAC表对照,假如不一致则有非法访问行为发生。
一是单纯修改IP地址的盗用方法。但IP-MAC捆绑技术无法防止用户对IP-MAC的修改。
当前名称:IP地址常用盗用方法及防范,如果防范IP地址被盗用
分享地址:https://www.cdcxhl.com/news21/159721.html
成都网站建设公司_创新互联,为您提供电子商务、企业建站、面包屑导航、动态网站、小程序开发、品牌网站建设
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联
猜你还喜欢下面的内容