正文内容
IP盗用范文
来源:莲生三十二
作者:开心麻花
2025-09-18
1

IP盗用范文(精选3篇)

IP盗用 第1篇

1.1 IP地址静态盗用

该方法是指用户配置或者修改计算机IP设置时, 使用他人合法IP地址或者未经合法分配的IP地址, 最典型的例子是在用户非法入网和恶意隐藏自己的身份, 还有一部分用户是IP设置信息因故丢失后没有记住原有的合法信息, 随意配置。

1.2 成对修改IP-MAC地址

MAC地址是网卡的物理地址, 即常说的网卡地址, 使用网卡自带的配置程序或者修改注册表即可使网卡配置程序支持修改MAC地址。成对修改IP-MAC地址后就可使非法用户的主机完全冒充所盗用IP-MAC主机。这种盗用方式比较隐蔽, 如果没有发生冲突则很难发现, 危害极大。

1.3 IP地址动态盗用

这种方法主要利用Socket编程, 绕过上层网络软件, 直接发送伪造源IP地址的IP数据包, 从而实现动态修改自己对外通信的IP地址, 也被称为IP地址电子欺骗。

2 IP地址防盗常用方案

2.1 交换机控制技术

交换机端口绑定, 即将交换机的端口配置成单地址工作模式, 就是通常所说的交换机端口和该端口上的计算机MAC地址绑定。该方法可以有效地防范IP地址静态盗用, 但不能完全防范成对修改IP-MAC地址方式盗用。

VLAN划分法, 即利用交换机的VLAN技术, 合理划分IP地址段, 使每个IP只能在指定VLAN中使用, 在其他VLAN中则无效。该方法可以防范不同VLAN中的IP地址盗用现象, 但不能防范同一个VLAN中的IP盗用。

2.2 路由器隔离技术

2.2.1 静态ARP表技术

在路由器中静态设置ARP表, 当有盗用IP地址上网时, 仍然按静态设置ARP表来转发数据包, 数据包将不能到达目的地, 从而阻止盗用IP继续使用网络, 属于被动防范。

2.2.2 路由器动态隔离技术

在路由器中使用SNMP协议动态获取当前的ARP表并与实现存储的合法的IP-MAC映射表比较, 如果不一致, 则认为发生了IP地址盗用并采取下列行为来主动阻止非法访问。一是向盗用IP的主机发送ICMP不可达的欺骗包, 阻止其继续发送数据;二是修改路由器的存取控制列表, 禁止其非法访问;三是用合法的IP-MAC地址映射覆盖动态ARP表中非法的IP-MAC映射表项。该方法仍然不能防范成对修改IP-MAC地址这种方式的IP地址盗用。

2.3 应用IP-MAC-User三元模型的相关技术

2.3.1 防火墙与代理服务器技术

用防火墙与代理服务器相结合的方式建立IP-MAC-User三元模型, 将对IP地址的管理转换成对用户身份验证的管理, 通过身份认证后取得访问网络的权限才能访问外部网络。缺点是对代理服务器压力较大, 容易产生瓶颈。

2.3.2 透明网关过滤技术

该透明网关作为内网和外网通信的桥梁, 在内部主机访问外网时使用ARP协议来解析和应答, 在与外部主机访问内网时则使用静态路由表来响应, 最终实现防范IP地址盗用。该技术方案对透明网关的性能要求较高, 容易产生瓶颈, 仍然无法控制盗用IP地址访问内网。

2.3.3 基于802.1X的用户认证方案

802.1X是一种基于端口 (包括物理和逻辑) 的认证协议, 因此也被称为“端口级别的鉴权”。它采用RADIUS (远程认证拨号用户服务) 方法, 并将其划分为三个不同小组:请求方 (客户端) 、认证方和授权服务器。在用户没有认证前, 交换机端口处于封闭的状态, 只允许认证数据包 (802.1x格式) 通过该端口, 认证通过后, 端口对用户开放, 允许正常的网络访问, 而且IP地址是由接入服务器动态分配, 因此不存在IP地址盗用问题。

该方案的缺点一是由于认证流与业务流的分离, 如果用户用自定义的数据报文代替EAP认证报文就可以不需认证进行局域网访问, 如果用户伪造认证流数据包就可以完全实现整个网络访问;二是802.1x的优势和安全性很大程度上依赖于私有拨号客户端, 一旦客户端被破解或者被仿造, 那么这些都将形如虚设;三是认证基于端口, 一旦认证通过则端口处于开放状态, 此时其它用户通过该端口接入时, 不需再次认证即可访问全部网络资源。

2.3.4 利用专用工具防范IP盗用

第一种是基于ARP伪装技术, 如“超级网管”、“网络执法官”等网络管理工具, 其优点是实时性好且能够记录盗用IP地址使用的情况, 缺点是仍然不能防范和处理成对修改IP-MAC地址的盗用情况, 而且容易被一些反ARP工具查出并逃避该管理工具的管理。

第二种是基于动态配置MAC地址技术, 该技术基于C/S架构, 在内网服务器上运行服务器端程序, 在用户端的主机上运行客户端程序, 客户端每次在退出使用网络前, 向服务器申请修改客户端的MAC地址, 服务器收到申请后, 随机动态配置一个MAC地址给该客户端, 该MAC地址通过服务器端数据库确保其在整个内网唯一, 客户端将收到的服务器返回的MAC地址修改为本机MAC地址。用户再次使用网络时, 客户端自动验证保存在服务器端的MAC地址、用户名、密码和登录时实际使用的内容, 从而防范IP地址盗用。该技术可以有效防范IP静态盗用和IP-MAC地址对成对盗用;但由于要在每台入网计算机上安装客户端, 增加了管理人员的工作量。

第三种是使用第三方专用网管设备, 如信息工程大学开发的IP-VPN安全网关。该设备才利用虚拟专用网技术, 其中一项功能就是有效绑定客户端的IP和MAC地址, 如果客户端擅自更改IP地址则无法上网, 并且不会影响其他用户。

3 小结

文章首先分析了IP地址盗用的三个典型类型, 然后从交换机控制技术、路由器隔离技术、应用IP-MAC-User三元模型的相关技术三个方面对IP地址防盗常用方案进行分析及其具体技术的优缺点

摘要:文章首先分析了IP地址盗用的三个典型类型, 然后从交换机控制技术、路由器隔离技术、应用IP-MAC-User三元模型的相关技术三个方面对IP地址防盗常用方案进行了分析。

关键词:IP地址盗用,MAC地址

参考文献

[1]谢希仁.计算机网络[M].北京:电子工业出版社, 2008.

IP盗用 第2篇

一、冲突用户电脑是怎么做的?

因为目前网络中计算机安装的系统大多是Windows XP,可以设两个以上的IP.所以用户经常私自设置上两个网段的IP地址,这样第一可以联入单位的局域网也可以连到因特网。具体操作是“Internet协议(TCP/IP)属性”中点击“高级”,通过“添加”进行IP地址的设置(如图1 )。

在公司经理要求下,搜索大脑中的知识信息,功夫不付有心人,终于想到了两个解决方法。为了让其他网管能够和我一样顺利解决问题,我把自己解决的过程和心得介绍给大家。

二、IP与MAC地址的绑定加上路由器的MAC过滤功能

在小型企业网络中,一般采用的都是较低宽的宽带路由器,例如我用的是TP-LINK路由器。因此我们可以将IP与MAC地址绑定,然后在路由器中添加MAC过滤即可。

如何查找MAC地址

1、在Windows 9x/2000/XP下单击“开始/程序”,找到“MS-DOS方式”或“命令提示符”。

2、在命令提示符下输入:“Ipconfig/all”,回车后出现如附图所示的对话框,其中的“Physical Address”即是所查的MAC地址(如图2)。

小提示:何为MAC地址?

网卡在使用中有两类地址,一类是大家都熟悉的IP地址,另一类就是MAC地址,即网卡的物理地址,也称硬件地址或链路地址,这是网卡自身的惟一标识,就仿佛是我们的身份证一样,一般不能随意改变,

它与网络无关,无论把这个网卡接入到网络的什么地方,MAC地址都是不变的。其长度为48位二进制数,由12个00 ~0FFH的16进制数组成,每个16进制数之间用“-”隔开,如“00-10-5C-AD-72-E3”。

2、IP与MAC地址的绑定

在客户端使用ARP -s 192.168.1.201 00-10-5C-CE-AB-60的命令,这样就将静态IP地址192.168.1.201与网卡地址为00-10-5C-CE-AB-60的计算机绑定在一起了。使别人就不能使用这个IP地址了。再进入路由器的MAC过滤功能,通过“添加新条目”将此MAC网卡地址00-10-5C-CE-AB-60添加进去即可(如图3)。这一方法虽然可以在一定程度上解决非法用户网络接入的问题和网络冲突的问题,但只适用于小型网络。

三、交换机的MAC地址与端口绑定

解决IP地址的最彻底的方法是使用交换机进行控制,即在TCP/IP第二层进行控制:使用交换机提供的端口的单地址工作模式,即交换机的每一个端口只允许一台主机通过该端口访问网络,任何其它地址的主机的访问被拒绝。

我将交换机的MAC地址与端口绑定后,擅自改动本机网卡的MAC地址,该机器的网络访问将因其MAC地址被交换机认定为非法而无法实现,自然也就不会对局域网造成干扰了。这样一来,经过尝试失败之后,他们也就知难而退了。

登录进入交换机(因为我单位用的是CISCO交换机,所以此处以CISCO交换机为例),输入管理口令进入配置模式,然后键入如下命令:

(config)#mac_address_table permanent MAC地址 以太网端口号

这样逐一地将每个端口与相应的计算机MAC地址进行绑定,保存退出后就彻底阻止了用户的非法修改。

在实际的应用中,我们可以将上述两种方法综合使用,一般即可阻止用户的非法修改IP地址使用网络,而且也没有了IP冲突了。

防范校园网IP地址盗用 第3篇

●●IP地址盗用危害

校园网的构建由来已久, 但IP地址盗用、IP冲突经常影响内部网络的稳定和正常使用, 这一问题困扰着校园网, 阻挠着它的进一步发展, 而严防IP盗用也就成了网管最日常的工作。因为我一直带着网络技能队, 所以希望能通过实验解决或者降低这些因素对校园网造成的侵害。

●●IP地址盗用常用的方法及其防范机制

IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机。IP地址的盗用通常有下面两种方法。

一是单纯修改IP地址的盗用方法。如果用户在配置或修改配置时, 使用的不是合法获得的IP地址, 就形成了IP地址盗用。由于IP地址是一个协议逻辑地址, 是一个需要用户设置并随时修改的值, 因此无法限制用户修改本机的IP地址。

二是同时修改IP-MAC地址的方法。针对单纯修改IP地址的问题, 很多单位都采用IP-MAC捆绑技术加以解决。但IP-MAC捆绑技术无法防止用户对IP-MAC的修改。MAC地址是网络设备的硬件地址, 对于以太网来说, 即俗称的网卡地址。每个网卡上的MAC地址在所有以太网设备中必须是唯一的, 它由IEEE分配, 固化在网卡上一般不得随意改动。但是, 一些兼容网卡的MAC地址却可以通过配置程序来修改。如果将一台计算机的IP和MAC地址都修改为另一台合法主机对应的IP和MAC地址, 那么IP-MAC捆绑技术就无能为力了。另外, 对于一些MAC地址不能直接修改的网卡, 用户还可以通过软件修改MAC地址, 即通过修改底层网络软件达到欺骗上层软件的目的。

目前发现IP地址盗用比较常用的方法是定期扫描网络各路由器的ARP (address resolution protocol) 表, 获得当前正在使用的IP地址以及IP-MAC对照关系, 以及合法的IP地址表、IP-MAC表对照, 如果不一致则有非法访问行为发生。另外, 从用户的故障报告 (盗用正在使用的IP地址会出现MAC地址冲突的提示) 也可以发现IP地址的盗用行为。在此基础上, 常用的防范机制有IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。

但是这些机制都有一定的局限性, 比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发, 该机器容易成为瓶颈。更重要的是, 这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害, 只是防止地址盗用者直接访问外部网络资源。事实上, 由于IP地址盗用者仍然具有IP子网内完全活动的自由, 因此一方面这种行为会干扰合法用户的使用;另一方面可能被不良企图者用来攻击子网内的其他机器和网络设备。如果子网内有代理服务器, 盗用者还可以通过种种手段获得网外资源。

一个比较有效的方法是:利用端口定位及时阻断IP地址盗用。

交换机是局域网的主要网络设备, 它工作在数据链路层上, 基于MAC地址来转发和过滤数据包。因此, 每个交换机均维护着一个与端口对应的MAC地址表。任何与交换机直接相连或处于同一广播域的主机的MAC地址均会被保存到交换机的MAC地址表中。通过SNMP (Simple Network Management protocol) 管理站与各个交换机的SNMP代理通信可以获取每个交换机保存的与端口对应的MAC地址表, 从而形成一个实时的Switch-Port-MAC对应表。将实时获得的Switch-Port-MAC对应表与事先获得的合法的完整表格对照, 就可以快速发现交换机端口是否出现非法MAC地址, 进一步即可判定是否有IP地址盗用的发生。如果同一个MAC地址同时出现在不同的交换机的非级联端口上, 则意味着IP-MAC成对盗用。

发现了地址盗用行为后, 实际上也已经将盗用行为定位到了交换机的端口。再通过查询事先建立的完整的Switch-PortMAC对应表, 就可以立即定位到发生盗用行为的房间。

发生了地址盗用行为后, 可以立即采取相应的方法来阻断盗用行为所产生的影响, 技术上可以通过SNMP管理站向交换机代理发出一个SNMP消息来关断发生盗用行为的端口, 这样盗用IP地址的机器无法与网络中其他机器发生任何联系, 当然也无法影响其他机器的正常运行。

端口的关断可以通过改变其管理状态来实现。在MIB (Management Information Base) 中有一个代表端口管理状态的可读写对象ifAdminStatus (对象标识符号为1.3.6.1.2.1.2.2.1.7) , 给ifAdminStatus赋不同的值, 可以改变端口的管理状态, 即“1”——开启端口, “2”——关闭端口, “3”——供测试用。

这样, 通过管理站给交换机发送赋值信息 (Set Request) , 就可以关闭和开启相应的端口, 比如要关闭某一交换机 (192.168.1.1) 的2号端口, 可以向该交换机发出如下信息:

set ("private"192.168.1.1 1.3.6.1, 2.1.2.2.1.7.2.0.2) .

相关文章
表演人才范文

表演人才范文

表演人才范文(精选11篇)表演人才 第1篇六七岁至十一二岁是学龄初期, 即相当于儿童接受小学教育的年龄。这一时期少儿的主要行为活动是学...

3
2025-09-20
保安班长月总结

保安班长月总结

保安班长月总结(精选6篇)保安班长月总结 第1篇篇一:保安班长年终总结个人总结光阴似箭日如梭,转眼间半年已经过去。回顾我们保安队在近...

1
2025-09-20
班主任有关工作培训心得

班主任有关工作培训心得

班主任有关工作培训心得(精选15篇)班主任有关工作培训心得 第1篇20**年8月我有幸在市电大参加了“仙桃市第一期小学骨干班主任高级研修班...

1
2025-09-20
部编版一年级四季教案

部编版一年级四季教案

部编版一年级四季教案(精选6篇)部编版一年级四季教案 第1篇《四季》文清路小学 刘明霞教学目标:1、认识 9个生字和言字旁,虫字旁和折...

2
2025-09-20
办公室文秘的岗位职责有哪些

办公室文秘的岗位职责有哪些

办公室文秘的岗位职责有哪些(精选18篇)办公室文秘的岗位职责有哪些 第1篇1、在董事会的领导下主持办公室的全面工作,负责办公室的日常工...

3
2025-09-20
八年级上册第1课鸦片战争

八年级上册第1课鸦片战争

八年级上册第1课鸦片战争(精选12篇)八年级上册第1课鸦片战争 第1篇《鸦片战争》教学设计【教学目标】1、英国向中国走私鸦片及危害;林则...

2
2025-09-20
表面粗糙度测量仪的工作原理

表面粗糙度测量仪的工作原理

表面粗糙度测量仪的工作原理(精选10篇)表面粗糙度测量仪的工作原理 第1篇表面粗糙度测量仪的工作原理分析及其改进方案阳旭东(贵州工业大...

1
2025-09-20
宾馆改造可行性报告

宾馆改造可行性报告

宾馆改造可行性报告(精选8篇)宾馆改造可行性报告 第1篇第一章 总论1.1 项目名称及承办单位项目名称:宝地宾馆改扩建项目 承办单位:...

1
2025-09-20
付费阅读
确认删除?
回到顶部