一种arp攻击自动识别调整的方法及路由器的制造方法

文档序号:9670757阅读:274来源:国知局
一种arp攻击自动识别调整的方法及路由器的制造方法
【技术领域】
[0001]本发明涉及网络通信技术领域,特别是一种ARP攻击自动识别调整的方法及路由器。
【背景技术】
[0002]随着我国信息技术的快速发展,计算机网络几乎已经是人们生活中必不可少的一部分,在有人的地方,就存在信息网络。然而,随着网络信息文化的渗透,一些非法分子利用自身技术手段,对他人的网络进行攻击。其中,ARP攻击是目前用户用网安全的最大隐患。
[0003]ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络种产生大量的ARP通信量,使得网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包,即可更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
[0004]ARP攻击主要存在局域网网络种,局域网中若有一台主机感染ARP木马,则感染该ARP木马的系统将会试图通过ARP欺骗手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。

【发明内容】

[0005]本发明的目的在于克服现有技术的不足,提供一种ARP攻击自动识别调整的方法及路由器,该路由器能实时刷新路由器的ARP表,若发生异常,则通过自动转换静态IP,检索和监控局域网络,隔离疑似主机的步骤,使得路由器在无需人为操作的情况下,具有自动分析、监控和隔离ARP病毒主机的能力,智能化程度高,使用方便。
[0006]本发明的目的是通过以下技术方案来实现的:一种ARP攻击自动识别调整的方法,包括:
建立路由器ARP表,实时记录并更新与路由器相连的设备地址信息以及与该设备相关联的网关地址信息,所述地址信息包括IP地址信息和MAC地址信息;
发生疑似ARP攻击状况时,路由器立即锁定所有动态IP地址,并将锁定的动态IP地址与对应的MAC地址信息绑定,转换成静态IP地址,且拒绝新的IP地址生成和接入;
发送路由器的网关地址信息给已接入路由器的设备,并主动将该网关地址信息与已接入路由器的设备绑定;
检索与路由器关联的局域网中是否有假主机和假网关的出现,若发现则发送木马查杀软件包给事故主机,且断开该事故主机与局域网之间的接入;
断联事故主机后,五分钟内无疑似ARP攻击的状态再次发生,则解锁静态IP地址,解锁接入路由器的设备的绑定网关地址信息。
[0007]优选地,检索与路由器关联的局域网中是否有假主机和假网关的出现的步骤,还包括:
检索是否有主机进行数据包截取;
检索是否有主机冒用网关地址; 检索是否有主机发送大量垃圾数据包给另一主机;
获取事故主机的真实IP地址和真实MAC地址。
[0008]优选地,路由器的ARP表连续5次无法更新某一主机的信息,则检索路由器的历史ARP表,将该主机的MAC地址和IP地址绑定为静态地址。
[0009]优选地,当路由器出现疑似ARP攻击时,路由器采用网络底层协议,穿透各主机防火墙并对网络中的每台主机、网关设备进行监控,若发现非法设备,立即与局域网进行隔离。
[0010]优选地,若路由器发现有状态主机向另一主机发送大量数据包,则立即采集分析该数据包是否为垃圾数据包,若为垃圾数据包,则立即将该状态主机隔离。
[0011]优选地,若检索到多个不同的IP地址指向同一 MAC地址,则立即将该MAC地址的主机隔离。
[0012]—种路由器,具有以上任一所述的电子设备装置。
[0013]本发明的有益效果是:本发明能实时刷新路由器的ARP表,若发生异常,则通过自动转换静态IP,检索和监控局域网络,隔离疑似主机的步骤,使得路由器在无需人为操作的情况下,具有自动分析、监控和隔离ARP病毒主机的能力,智能化程度高,使用方便。
【附图说明】
[0014]图1为本发明的ARP攻击自动识别调整的方法流程图;
图中,S001?S005为步骤。
【具体实施方式】
[0015]这里将详细地对示例性实施例进行说明,其实例表示在附图中,下面的描述涉及附图时,除非另有表示,不同附图中的数字表示相同或相似的要素,以下示例性实施例中所描述的实施例方法并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的,本公开的一些方面相一致的装置和方法的例子。
[0016]在本公开使用的术语是仅仅处于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其含义,还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的例出项目的任何或所有可能的组合。
[0017]如图1所示,图1是ARP攻击自动识别调整的方法流程图,包括以下步骤:
步骤001、建立路由器ARP表,实时记录并更新与路由器相连的设备地址信息以及与该设备相关联的网关地址信息,所述地址信息包括IP地址信息和MAC地址信息。
[0018]ARP欺骗木马程序的攻击,攻击发作时,其症状表现为计算机网络连接正常,却打开网页时断时通,或由于ARP欺骗的木马程序发作时,发出大量的数据包,导致用户上网不稳定,极大地影响用户的正常使用,给网络安全也带来隐患。
[0019]这两种ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,在网络中产生大量的数据包,造成网络堵塞。
[0020]本发明所述的路由器ARP表,是将历史ARP表与实时ARP表相对应,对比分析ARP表更新出的新IP-MAC地址是否为可疑地址,如多个不同的IP地址对应同一个MAC地址,亦或是多个MAC地址对应同一个IP地址。
[0021]步骤002、发生疑似ARP攻击状况时,路由器立即锁定所有动态IP地址,并将锁定的动态IP地址与对应的MAC地址信息绑定,转换成静态IP地址,且拒绝新的IP地址生成和接入。
[0022]由于ARP攻击的欺骗主要通过伪造IP地址和MAC地址上实现的,因此,当出现A
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1