日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

ARP協(xié)議揭密( 三 )



通常主機(jī)在發(fā)送一個(gè)ip包之前,它要到該轉(zhuǎn)換表中尋找和ip包對(duì)應(yīng)的硬件mac地址,假如沒有找到,該主機(jī)就發(fā)送一個(gè)ARP廣播包,于是,主機(jī)刷新自己的ARP緩存 。然后發(fā)出該ip包 。

了解這些常識(shí)后,現(xiàn)在就可以談在以太網(wǎng)絡(luò)中如何實(shí)現(xiàn)ARP欺騙了,可以看看這樣一個(gè)例子 。

3.1 同一網(wǎng)段的ARP欺騙
 
圖2 同一網(wǎng)段的arp欺騙

如圖2所示,三臺(tái)主機(jī)

A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA
B: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB
C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC


一個(gè)位于主機(jī)B的入侵者想非法進(jìn)入主機(jī)A,可是這臺(tái)主機(jī)上安裝有防火墻 。通過收集資料他知道這臺(tái)主機(jī)A的防火墻只對(duì)主機(jī)C有信任關(guān)系(開放23端口(telnet)) 。而他必須要使用telnet來進(jìn)入主機(jī)A,這個(gè)時(shí)候他應(yīng)該如何處理呢?

我們這樣考慮,入侵者必須讓主機(jī)A相信主機(jī)B就是主機(jī)C,假如主機(jī)A和主機(jī)C之間的信任關(guān)系是建立在ip地址之上的 。假如單單把主機(jī)B的ip地址改的和主機(jī)C的一樣,那是不能工作的,至少不能可靠地工作 。假如你告訴以太網(wǎng)卡設(shè)備驅(qū)動(dòng)程序,自己IP是192.168.0.3,那么這只是一種純粹的競爭關(guān)系,并不能達(dá)到目標(biāo) 。我們可以先研究C這臺(tái)機(jī)器假如我們能讓這臺(tái)機(jī)器暫時(shí)當(dāng)?shù)?,競爭關(guān)系就可以解除,這個(gè)還是有可能實(shí)現(xiàn)的 。在機(jī)器C當(dāng)?shù)舻耐瑫r(shí),將機(jī)器B的ip地址改為192.168.0.3,這樣就可以成功的通過23端口telnet到機(jī)器A上面,而成功的繞過防火墻的限制 。


上面的這種想法在下面的情況下是沒有作用的,假如主機(jī)A和主機(jī)C之間的信任關(guān)系是建立在硬件地址的基礎(chǔ)上 。這個(gè)時(shí)候還需要用ARP欺騙的手段讓主機(jī)A把自己的ARP緩存中的關(guān)于192.168.0.3映射的硬件地址改為主機(jī)B的硬件地址 。

我們可以人為的制造一個(gè)arp_reply的響應(yīng)包,發(fā)送給想要欺騙的主機(jī),這是可以實(shí)現(xiàn)的,因?yàn)閰f(xié)議并沒有規(guī)定必須在接收到arp_echo后才可以發(fā)送響應(yīng)包.這樣的工具很多,我們也可以直接用snifferpro抓一個(gè)arp響應(yīng)包,然后進(jìn)行修改 。

你可以人為地制造這個(gè)包 ??梢灾付ˋRP包中的源IP、目標(biāo)IP、源MAC地址、目標(biāo)MAC地址 。

這樣你就可以通過虛假的ARP響應(yīng)包來修改主機(jī)A上的動(dòng)態(tài)ARP緩存達(dá)到欺騙的目的 。

下面是具體的步驟:

他先研究192.0.0.3這臺(tái)主機(jī),發(fā)現(xiàn)這臺(tái)主機(jī)的漏洞 。
根據(jù)發(fā)現(xiàn)的漏洞使主機(jī)C當(dāng)?shù)?,暫時(shí)停止工作 。
這段時(shí)間里,入侵者把自己的ip改成192.0.0.3
他用工具發(fā)一個(gè)源ip地址為192.168.0.3源MAC地址為BB:BB:BB:BB:BB:BB的包給主機(jī)A,要求主機(jī)A更新自己的arp轉(zhuǎn)換表 。
主機(jī)更新了arp表中關(guān)于主機(jī)C的ip-->mac對(duì)應(yīng)關(guān)系 。
防火墻失效了,入侵的ip變成合法的mac地址,可以telnet 了 。
上面就是一個(gè)ARP的欺騙過程,這是在同網(wǎng)段發(fā)生的情況,但是,提醒注重的是,在B和C處于不同網(wǎng)段的時(shí)候,上面的方法是不起作用的 。

3.2 不同網(wǎng)段的ARP欺騙
 
圖3 不同網(wǎng)段之間的ARP欺騙

如圖3所示A、C位于同一網(wǎng)段而主機(jī)B位于另一網(wǎng)段,三臺(tái)機(jī)器的ip地址和硬件地址如下:

A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA
B: ip地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BB
C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC

在現(xiàn)在的情況下,位于192.168.1網(wǎng)段的主機(jī)B如何冒充主機(jī)C欺騙主機(jī)A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機(jī)B和主機(jī)A之間也無法建立telnet會(huì)話,因?yàn)槁酚善鞑粫?huì)把主機(jī)A發(fā)給主機(jī)B的包向外轉(zhuǎn)發(fā),路由器會(huì)發(fā)現(xiàn)地址在192.168.0.這個(gè)網(wǎng)段之內(nèi) 。

現(xiàn)在就涉及到另外一種欺騙方式―ICMP重定向 。把ARP欺騙和ICMP重定向結(jié)合在一起就可以基本實(shí)現(xiàn)跨網(wǎng)段欺騙的目的 。

推薦閱讀