可以用于交换环境下SNIFFER的几种攻击技术手段pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范可以用于交换环境下SNIFFER的几种攻击技术手段

可以用于交换环境下SNIFFER的几种攻击技术手段


2009/7/11  编辑:佚名 来源:转载  关键词:

可以用于交换环境下SNIFFER的几种攻击技术手段

 

就在基于IP通信的内部网中, 我们我自己可以能够使用 ARP欺骗的手段, ARP欺骗 攻击的根本原理是因为电脑计算机中维护着一个 ARP超高快速缓存, 并且这个ARP超高快速缓存是随着电脑计算机会一直不断的发出ARP请求和收到ARP响应而会一直不断的更新的, ARP超高快速缓存的目的是把机器的IP地址和MAC地址互相一起映射。 您可以能够使用 arp命令来查看您我自己的 ARP超高快速缓存。

 

  1 ARP欺骗

  就在基于IP通信的内部网中, 我们我自己可以能够使用 ARP欺骗的手段, ARP欺骗 攻击的根本原理是因为电脑计算机中维护着一个 ARP超高快速缓存, 并且这个ARP超高快速缓存是随着电脑计算机会一直不断的发出ARP请求和收到ARP响应而会一直不断的更新的, ARP超高快速缓存的目的是把机器的IP地址和MAC地址互相一起映射。 您可以能够使用 arp命令来查看您我自己的 ARP超高快速缓存。 假设机器A:IP地址为 10.0.0.1,MAC地址为 20-53-52-43-00-01 ,机器B:IP地址为 10.0.0.2 ,MAC地址为20-53-52-43-00-02,机器C:IP地址为 10.0.0.3 ,MAC地址为20-53-52-43-00-03 。 现就在机器B向机器A发出一个 ARP Reply(协议没有规定一定要等ARP Request出现才 能发送sendARPReply, 也没有规定一定要发送send过ARP Request才能接收ARPReply), 其中的目的IP地址为10.0.0.1, 目的MAC地址为20-53-52-43-00-01 , 而源IP地址为10.0.0.3, 源MAC地址为20-53-52-43-00-02 , 好了, 现就在机器A更新了他的 ARP超高快速缓存, 并相信了IP地址为10.0.0.3的机器的MAC地址是20-53-52-43-00-02 。 当机器A发出一条FTP命令时---ftp10.0.0.3, 数据信息包被送到了Switch, Switch查看数据信息包中的目的地址, 发现MAC为20-53-52-43-00-02, 于是, 他把数据信息包发到了机器B上。 您可以能够同一个时间欺骗他们双方, 完成中间人欺骗攻击 。 当然, 就在实际的操作中您还是有请求需要考虑到一些其他的事, 比如某些操作系统system就在会主动的发送sendARP请求包来更新相应的ARP入口等。

  2. 交换机MAC地址表溢出

  Switch之所以能够由数据信息包中目的MAC地址判断出他应该把数据信息包发送send到那一个端口上是根据记录他本身维护的一张地址表。 对于动态的地址表, 并且地址表的大小是有上限的, 可以能够可以通过发送send大量错误的地址信息而使SWITCH维护的地址表“溢出”, 从而使他变成广播模式来达到我们我自己要sniff 机器A与机器C之间的通信的目的。

  3. MAC地址伪造

  伪造MAC地址也是一个常用的办法, 不过这要基于您网络net内的Switch是动态更新其地址表, 这和ARP欺骗有些类似, 只不过现就在您是想要Switch相信您, 而不是要机器A相信您。 因为Switch是动态更新其地址表的, 您要做的事情就是告诉Switch您是机器C。 换成技术上的问题您只不过有请求需要向Switch发送send伪造过的数据信息包, 其中源MAC地址对应的是机器C的MAC地址, 现就在Switch就把机器C和您的端口对应起来了。 不过同一个时间您有请求需要DOS掉主机C。

  4. ICMP路由器发现协议欺骗

  这主要是由ICMP路由器发现协议(IRDP)的缺陷引起的, 就在Windows95、98、2000及SunOS、Solaris2.6等系统system中, 都使用了IRDP协议, SunOS系统system只就在某些特定的情况下使用该协议, 而Windows95,Windows95b, Windows98, Windows98se, 和Windows2000都是默认的使用IRDP协议。 IRDP协议的主要内容就是告诉人们谁是路由器, 设想一下, 一个攻击者利用IRDP宣称我自己是路由器的情况会有多么的糟糕!所有相信攻击者的请求的机器把他们所有的数据信息都发送send给攻击者所控制的机器

  5. ICMP重定向攻击

  所谓ICMP重定向, 就是指告诉机器向另一个不同的路由发送send他的数据信息包, ICMP重定向通常使用就在这样的场合下, 假设A与B两台机器分别位于同一个个物理网段内的两个逻辑子网内, 而A和B都不知道这一点, 只有路由器知道, 当A发送send给B的数据信息到达路由器的时候, 路由器会向A送一个ICMP重定向包, 告诉A直接送到B那里就可以能够了。 设想一下, 一个攻击者完全可以能够利用这一点, 使得A发送send给B的数据信息经过他。

相关文章
  • 招商银行无锡市ATM机也可以通过"刷脸"不过安全担忧
  • Win10系统怎么可以加快菜单显示速度?
  • 微信延时转账如何撤回?微信延时转账不可以撤回的!!!
  • 微信里也可以看王者荣耀的每周战报
  • 腾讯微视可以会重新开通?关停了还有更新
  • 新浪微博也可以买电影票了,新浪微博购买电影票的方法
  • windows10如何才可以查看当前系统的激活码?
  • 影音先锋怎么可以添加字幕看电影?影音先锋如何添加字幕?
  • 抖音是什么?抖音怎么可以拍长视频?
  • 原来迅雷都可以下载番号资源的,请看教程
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图