2024年5月8日发(作者:)

信f息I科I学 

科 ——黑龙江——技信总  

浅谈机房ARP攻击及其防范 

刘明利 

(河南省政法管理干部学院,河南郑州450002) 

摘要:针对学院机房内流行的ARP病毒,分析了ARP协议的工作原理和欺骗的种类,并提出了解决方案。 

关键词:机房;ARP病毒;防范策略 

地址及其对应的MAC地址,通知网关做修改,其 

中IP地址是正确的但其对应的MAC地址是错误 

的,然后按照一定频率不断刷新网关的ARP缓存 

表,使得真实的MAC地址无法保存在网关的ARP 

缓存表中,结果通过网关的所有数据都被送到错 

误的地址,该网段的网络瘫痪。大多数学校机房的 

计算机都安装有还原精灵,每次开机就将硬盘还 

原成初始状态,用于保证病毒不会存留在计算机 

硬盘上,但是这样的设置却使得防毒软件的病毒 

库没法及时更新,因此无法阻拦新的病毒.一些 

同学将携带ARP病毒的u盘连接到机房的计算 

ARP是Address Resolution Protocal(地址转 

机上,在使用计算机的过程中,这些ARP病毒会 

换协议)的简称,是TCP/IP协议中最底层的协议 

攻击所在机房的网关。从而造成该网段内所有用 

之一。它的作用是完成IP地址到MAC(物理地址) 

户都上不了网。网关欺骗的危害是巨大的,会严重 

的转换。 影响教学的正常进行,也为网络管理带来很大的 

近期,学校机房内出现了频繁断网,局域网 

内客户端计算机访问网页变得很慢等各种现象, 

严重影响了机房的正常运行。经过检测,确定引起 

这种现象的主要原因是局域网中存在ARP攻击 

病毒。这种病毒是一种利用地址解析协议ARP的 

漏洞进行攻击和欺骗,使局域网无法正常运行的 

攻击手段,有效的防范ARP形式的网络攻击已成 

为确保机房网络畅通的必要条件。根据作者在单 

位遇到的实际隋况,对ARP病毒攻击进行研究与 

 ̄JOi=,总结出一系列相对有效的防范策略。 

1 ARP协议的工作原理 

假设:主机A的IP为:192.168.1.2(MAC地 麻烦。 

址为50-78—4C—FO—o5-47);主机B的IP为: 

另—类ARP欺骗专门针对局域网内的主机。 

192.168.13 ( MAC 

5O一78—4C~FO—o5-48)。 

地 址 为 

欺骗者首先将自己的主机伪造成网关,然后刷新 

当主机A向主机B发送数据时,主机A会在 

自己的ARP缓存表中寻找是否有目标IP地址, 

如果能找到,就知道了主机B的MAC地址,直接 

把B的MAC地址封装在帧里面进行发送;如果在 

ARP缓存中没有找到对应的IP地址,主机A就会 

在网络E发送—个广播包,向同一网段内的所有 

主机发出这样的询问:“192.168.1.3的MAC地址 

是什么?”网络上其他机器并不响应ARP询问,只 

有主机B接收到这个帧时,才向A做出这样的回 

应:“192,168.13” 的MAC地址是 

“5O~78—4C—FO—O5-_48”。这样A就知道B的 

MAC地址。它就可以向B发送数据。进行通信时 

它还更新自己的ARP缓存表。当再向主机B发送 

信息时,直接从ARP缓存表里查找即可。 

2 ARP欺骗的种类 

通过对ARP协}义的工作原理的了解我们可 

以想到,当局域网内一台主机的MAC地址发生变 

化后,如果其他主机知道其IP与MAC的对应关 

系,再次收到该主机的lP与MAC对应关系时会 

更新ARP列表中这个对应关系;如果不知道其没 

有变动以前的对应关系,会在收到这个对应关系 

的时候,将此IP与MAC的对应关系记录进ARP 

的缓存列表。简单说来就是,当局域网内主机收到 

其他机器的IP与MAC的对应关系时,不管此对 

应关系是否正确,它都会将此对应关系记录进自 

己的ARP缓存列表中,或者是更新以前记录的对 

应关系。这洋局域网内某主机就可能伪造自己的 

MAC地址进行ARP广播或者应答某个ARP的广 

插 最常见的就是主机伪造局域网 关的物理地 

址,这样所有流经网关的数据在被欺骗之后就会 

流经发起欺骗的主机,达到盗取用户某些机密信 

息的目的。 

AR! 欺骗可以大致分成两类,一类是对网关 

的欺骗,即篡改阀关的AItP缓存表 首先伪造IP 

其他主机的ARP缓存表,这样该网段内所有主机 

发出的数据都会通过欺骗者的主机,欺骗者可以 

通过一些嗅探软件窃取被欺骗者的密码和访问信 

息,欺骗者在接收被欺骗者发出的数据后将其转 

发给真正的网关,得到的反馈数据则通过网关先 

传给欺骗者的主机,然后再由欺骗者的主机转发 

给被欺骗者的主机,如果欺骗者选择不转发被欺 

骗者的数据,则被欺骗者无法上网,从而欺骗者的 

主机独享了整条线路的带宽。 

3找出AliP病毒源的方法 

3.1使用traeerl命令:在任意一台受影响的主 

机上,在DOS命令窗口下运行如下命令:l ̄'aeert 

www.baidu_com。假定设置的缺省网关为 

10_200.0.1,在跟踪—个外网地址时,第一跳却是 

10200.0,14,那么,10,200.0.14就是病毒源。原理: 

bat,内容如下: 

arp—d 

中毒主机在受影响的主机和网关之间扮演了“中 

间人”的角色,所有本应该到达网关的数据包,由 

arp—S 19Z168.1.1 00—0f—-e2—66—d9一c9 

于错误的MAC地址,均被发到了中毒主机。此时, 将批处理文件killarp,bat拖到启动组中每次 

开机或重启后会自动运行ARP绑定的命令。 

中毒主机起了网关的作用。 

32使用arp—a命令:任意选两台不能上网的 43使用ARP服务器。即在局域网内部设置 

主机,在DOS命令窗口下运行alp—a命令。假设在 台机器作为ARP服务器,专门保存并且维护网 

结果中,两台电脑除了网关的IP,MAC地址对应 络内的所有主机的IP地址与MAC地址的映射记 

何种ARP病毒变种,行为方式有两种:一是欺骗 

网关,二是欺骗网内的所有主机。最终的结果是, 

在网关的ARP缓存列表中,网内所有活动主机的 

MAC地址均为中毒主机的MAC地址;网内所有 

主机的ARP缓存列表中,网关的MAC地址也成 

为中毒主机的MAC地址。前者保证了从网关到网 

内主机的数据包均发送到中毒主机,后者相反,使 

得主机发往网关的数据包均发送到中毒主机。 

4机房ARP攻击安全防范策略 

众所周知,高校公共机房具有教学任务繁重、 

机器使用频率高、超负荷运作、学生用户网络安全 

意识淡薄以及网络管理难度大等特点_因此,仅靠 

专杀工具来清除某台机器的ARP病毒是远远不 

能解决问题的基于此原因,针对ARP欺骗攻击技 

术原理以及高校公共饥房的梅电,提出了以下解 

决方案: 

4,1做好用户自身的网络安全防护。增强学生 

用户的网络安全意识,建议学生最好不要轻易下 

载、使用存在安全隐患的软件;不要随便点击打开 

QQ、MSN等聊天工具上发来的链接信息;不要随 

便打开来历不明的电子邮件,尤其是邮件附件;不 

要随便共享文件和文件夹。 

4,2双向地址绑定。这是一种-g-j ̄的ARP攻 

击安全策略,即IP地址和MAC地址的双向绑定。 

ARP欺骗主要是通过伪造IP地址和MAC地址实 

现的。因此安全策略应该建立在IP+MAC基础t, 

强行让MAC地址和IP地址——对应、——映射, 

保证ARP表不被更改,这样就可以防止了ARP 

欺骗的发生。在能上网的情况下,在运行里输入 

alp—s”查看网关的I P和MAC。假设网关的IP 

是192.168.1 1,MAC是O0一Of-e2—66_d9_c9。那么 

绑定的具体操作是:编写—个批处理文件kil ̄o 

‘'

项之外,都包含了192.168.1.144的这个IP,则可以 

录当有ARP请求时,该服务器通过查阅自己缓存 

断定192.168.1.144这台主机就是病毒源。原理:一 

般情况下,网内的主机只和网关通信,一台主机的 

ARP缓存中应该只有网关的MAC地址。如果有其 

他主机的MAC地址,说明本地主机和这台主机最 

后有过数据通信发生。如果某台主机既不是网关 

也不是服务器,但和网内的其他主机都有通信活 

动,且此蹦又是ARP病毒发作时期,那么病毒源 

表的静态记录并以被查询主机的名义响应ARP 

局域网内部的请求,从而防止了ARP欺骗攻击的 

发生。 

44基于交换机的端口与MAC地址绑定。此 

方案是在交换机端口上实施MAC地址与端口绑 

定和IP地址与端口的绑定相结合,从而达到在端 

口上应用IP与MAC地址绑定的功能。绑定之 

后,交换机的ARP表就固定了,无论接收到来自 

也就是它了。 

3.3使用Sniffer抓包:在网络内任意一台主 

任何计算机的ARP欺骗都无法修改交换机的 

机上运行抓包软件,捕获所有到达该主机的数据 

ARP表,同时也就保证了路由的准确性。以此来避 

包。如果发观有某个IP不断发送ARP Reques ̄请 免ARP病毒各式各样的攻击或欺骗。这是最行之 

磁。 (下转63页} 

求包,那么这台电脑一般就是病毒源。原理:无论 

旮效的7

79— 

科I技i论l坛 

科 ; 

可胀心轴加工薄壁套 

黄颖芬 

(韶关市第二高级技工学校,广东韶关512000) 

摘要:本文所述是薄壁类回转零件的装夹与加工,这类零件在装夹中容易产生变形,从而影响形位公差。加工时由于刚性差,容易产生振动, 

影向工件表面粗糙度,产生废品。采用可胀心轴装夹,改变夹紧力方法,使夹紧力均衡分布在工件上,使工件与夹具的接触面扩大,增强刚度,提高了 

工件抵抗车削变形的能力,从而提高了加工质量和工作效率。 

关键词:可胀心轴;受力:薄壁类零件 

前言 

薄壁类零件是指D/H≥15的工件,D一是 

大直径、H一壁厚,图1所示是需要批量加工的 

产品图,数量100件,材料为45#圆钢,尺寸精 

度和形位公差要求较高。 

上图零件的特点是.a.壁薄、钢性差,在夹 

紧力和切削力的作用下,易产生变形、振动。b做 

热条件差,容易产生热变形,工件尺寸不易掌 

握。 

本人设计了一套可胀心轴夹具,解决上述 

零件加工问题,以下是该夹具的技术分析: 

1可胀心轴夹具的结构和原理 

1.1可胀心轴夹具的结构 

图1 

胀心轴瓣沿轴向移动的同时会产生径 

向的胀开或收缩,实现对工件的夹紧与 

松开。 

夹具包括: 夹具主体;b.压力弹簧;c.定位 

销钉;d.拉力弹簧;e.可胀心轴;£压紧螺栓六部 

分组成,如图2所示。 

1.1.1夹具主体如图2序号1所示: 

主体部分左端套人机床主轴内锥孑L中,紧 

固在主轴孔上,其它部件有序装入:将轴套装 

入,拧紧压紧螺栓,从而撑紧工件,进行加工。 

夹具主体左端锥度套入机床主轴内锥孑L 

锥体(莫氏6号锥),末端带有M24内螺孔,其功 

用起联接紧固作用。采用双头螺杆联接,将夹具 

主体紧固在机床主轴上,避免夹具主体在机床 

主轴内锥孔上发生周向转动。右端的锥度根据 

所需加工零件内孔直径的大小而确定。 

1.1.2可胀心轴如图3所示 

可胀心轴是一个均匀分布的5等分而成 

的。可胀心轴加工好后分开五瓣,由于可胀心轴 

要和工件接触,应具备有好的耐磨性,所以采用 

强度和耐磨性较好的40Cr材料。注意加工工 

艺,确保五瓣可胀心轴自身的形位精度。 

1.1.3定位销钉、压力弹簧、压紧螺栓 

定位销钉、压力弹簧分别放入夹具主体右 

端均布的五个定位孑L上,定位销钉另一端分别 

与可胀心轴的定位槽相连接,其作用是防止可 

胀心轴在夹具主体锥面产生周向转动,以及可 

胀心轴能够径向顺利张开,另一个功用,在导向 

螺栓的共同作用下,拧紧或拧松导向螺栓时使 

可胀心轴在轴向起到同步进出的效果。 

1.2可胀心轴的工作原理 

可张心轴是由五瓣相互分离的可胀心轴 

瓣构成,可胀心轴瓣套在夹具主体(1)上,拉簧 

(4)提拱拉力以保证可胀心轴瓣内锥面始终与 

夹具主体(1)外锥面保持良好的接触,可胀心 

轴在夹具主体(1)上的周向位置通过刚性心轴 

端面的五个定位销钉(3)与夹具主体端面的五 

个定位槽的配合来保证。装夹时,将工件(7)套 

在夹具主体上,通过拧紧压紧螺钉(6)在拉簧 

(4)和压簧(2)的共同作用下,使可胀心轴相对 

夹具主体产生朝左或朝右的移动。由于夹具主 

体与可胀心轴间的配合面均带有锥度,因此,可 

2使用效果 

2.1工件的外圆表面光洁度可达 

Ra1.6。 

2.2工件加工后没有产生变形。 

23形位公差合格率达100%。 

通过以上分析,采用可胀心轴方法 

来加工该薄壁类产品是成功的。 

结束语 

利用可胀心轴加工薄壁类零件,不 

仅简化了装夹,又能保证产品的合格 

率,通过多个厂家对此装夹的使用,加 

工的零件达到了图纸要求,工作效率 

高,根据此原理,应用于多种薄壁零件 

加工,创造了可观的经济效益。 

参考文献 

图3 

【l】余俊等.机械设计.<第二版>【M】.北京: 

[3]许兆丰.车工工艺【M】.北京:中国劳动出版社 

北京高等教育出版社. 

出版.1996.10. 

[2】杨叔子.机械加工工艺师手册【M】.北京:机械 

f4]王天谌.机械工人[M]■E京:机械工业出版社, 

工业出版社. 

2003,4. 

《上接79页)4.5采用VLAN(虚拟局域 如果发现ARP病毒,就及13寸锁定病毒源和进行处 

网)技术隔离端口。VLAN是一种通过将局域网内 

理,从而保证网络的畅通。 

的设备逻辑地而不是物理地划分成—个个网段从 

而实现虚拟工作组的技术。VLAN的优势在于 

VLAN内部的广播和单播流量不会被转发到其它 

VLAN中,从而有助于控制网络流量、减少设备投 

资、简化网络管理、提高网络安全性。我们应用 

VLAN技术,根据用户实际应用需求,把同一物理 

局域网内的不同用户逻辑地划分成不同的子网, 

每—个子网都包含一组有着相同需求的计算机工 

作站,与物理上形成的LAN有着相同的属性。 

VLAN技术将ARP攻击报文限制在同一个广播 

域内,与此同时,控制同一VLAN内节点的数量, 

可以有效抑制ARP广播风暴,减小因受ARP攻 

击影响的范围。 

4.6软件防护。除了采用上述的解决方案外, 

还可利用第三方软件对网络进行实时监控、扫描, 

结束语 

通过以上几种方法来解决ARP对机房网络 

的攻击是比较有效的。由于ARP病毒版本在不断 

更新和升级中,这就需要网络管理员时刻保持高 

度警惕,并不断跟踪防范欺骗攻击的最新技术,做 

到防患于未然 

参考文献 

[1脚希仁.计算机删络(第五版)【M】.北京:电子工业 

出 I}!啦2OO8. 

『2]李军锋.基于计算机网络安全防ARP攻击的研 

究叨.武汉工业学院学- ̄L2009,28(1)57-59.. 

【引张学军.计算机网络技术(基础篇第三版) 大 

连:大连理工出 ̄,2oo8. 

63—