日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

ARP協(xié)議揭密( 五 )



但是我們可以通過利用ARP欺騙可以實現(xiàn)Sniffer的目的 。

ARP協(xié)議是將IP地址解析為MAC地址的協(xié)議,局域網(wǎng)中的通信都是基于MAC地址的 。
 
圖4 交換網(wǎng)絡(luò)中的ARP欺騙

如圖4所示,三臺主機位于一個交換網(wǎng)絡(luò)的環(huán)境中,其中A是網(wǎng)關(guān):

A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA
B: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB
C:ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC

在局域網(wǎng)中192.168.0.2和192.168.0.3都是通過網(wǎng)關(guān)192.168.0.1上網(wǎng)的,假定攻擊者的系統(tǒng)為192.168.0.2,他希望聽到192.168.0.3的通信,那么我們就可以利用ARP欺騙實現(xiàn) 。

這種欺騙的中心原則就是arp代理的應(yīng)用.主機A是局域網(wǎng)中的代理服務(wù)器,局域網(wǎng)中每個節(jié)點的向外的通信都要通過它.主機B想要聽主機C的通信,它需要先使用ARP欺騙,讓主機C認為它就是主機A,這個時候它發(fā)一個IP地址為192.168.0.1,物理地址為BB:BB:BB:BB:BB:BB的ARP響應(yīng)包給主機C,這樣主機C會把發(fā)往主機A的包發(fā)往主機B.同理,還要讓網(wǎng)關(guān)A相信它就是主機C,向網(wǎng)關(guān)A發(fā)送一個IP地址為192.168.0.3,物理地址為BB:BB:BB:BB:BB:BB的包.

上面這一步的操作和前面的ARP欺騙的原理是一樣的,但是還是有問題,過一段時間主機B會發(fā)現(xiàn)自己無法上網(wǎng).所以下面還有一個步驟就是需要在主機B上轉(zhuǎn)發(fā)從主機A到主機C的包,并且轉(zhuǎn)發(fā)從主機C到主機A的包.現(xiàn)在我們可以看到其實主機B在主機A和主機C的通訊中起到了一個代理的作用,這就是為什么叫做ARP代理的原因.

具體實現(xiàn)要用到兩個工具dsniff和fragrouter,dsniff用來實現(xiàn)ARP欺騙,fragroute用來進行包的轉(zhuǎn)發(fā).

首先利用dsniff中的arpspoof來實現(xiàn)ARP欺騙,dsniff軟件可以在下面的網(wǎng)址下載:

http://naughty.monkey.org/~dugsong/dsniff

安裝這個軟件包之前先要下載安裝libnet.

欺騙192.168.0.3,告訴這臺機器網(wǎng)關(guān)192.168.0.1的MAC地址是192.168.0.2的MAC地址.

[root@sound dsniff-2.3]# ./arpspoof -i eth0 -t 192.168.0.3 192.168.0.1
欺騙192.168.0.1,告訴192.168.0.1主機192.168.0.3的MAC地址是192.168.0.2的MAC地址 。

[root@sound dsniff-2.3]# ./arpspoof -i eth0 -t 192.168.0.1 192.168.0.3
現(xiàn)在我們已經(jīng)完成了第一步的欺騙,這個欺騙是通過arpspoof來完成的,當然您也可以使用別的工具甚至自己發(fā)包來完成.現(xiàn)在我們可以看到在主機A和主機C的arp列表里面都完成了我們需要的工作.在后面的透明代理中我們將使用另外一種不同的理念.

下面我們先打開linux系統(tǒng)中的轉(zhuǎn)發(fā)包的選項:

[root@sound /root]# echo "1" >/proc/sys/net/ipv4/ip_forward
下面我們可以下載大名鼎鼎的dugsong的另外一個工具fragroute,這個工具以前叫做fragrouter(僅有1字的差別)主要用于實現(xiàn)入侵檢測系統(tǒng)處理分片的ip和tcp包功能的檢測,本身自代包轉(zhuǎn)發(fā)的功能.可以到下面的網(wǎng)站下載:

http://monkey.org/~dugsong/fragroute/

安裝這個軟件包之前先要下載安裝libpcap和libevent.

當然我們也可以使用fragrouter來完成:

http://www.packetstormsecurity.org/groups/ w00w00/sectools/fragrouter/

[root@sound fragrouter-1.6]# ./fragrouter -B1
fragrouter: base-1: normal IP forwarding

現(xiàn)在就可以實現(xiàn)在交換局域網(wǎng)中嗅探的目標.當然上面這些只是一些原理性的介紹,在真正的使用中會碰到很多的問題,比如如何實現(xiàn)對網(wǎng)關(guān)A和主機C的欺騙,以及如何處理可能出現(xiàn)的廣播風(fēng)暴問題,這些可以在實踐中學(xué)習(xí).還有一個叫arpsniff的工具能夠很方便的完成這一功能,很多網(wǎng)站都提供下載,界面比較友好,由于和上面的原理一樣,只是工具使用上的不同并且添加了一些附加的功能,所以這里不在進行介紹.

代理ARP的另外一個應(yīng)用就是防火墻的透明代理的實現(xiàn).我們都知道早期的防火墻大都是基于路由模式,也就是防火墻要完成一個路由的作用.這種接入方式需要在局域網(wǎng)內(nèi)的主機上設(shè)置防火墻的IP為代理,而且需要在外部路由器的路由表中加入一條指向防火墻的路由.這種方式的缺點在于不透明,需要進行過多的設(shè)置,并且破壞了原有的網(wǎng)絡(luò)拓撲.所以現(xiàn)在幾乎全部的防火墻都實現(xiàn)了一種透明接入的功能,用戶的路由器和客戶端不用做任何修改,用戶甚至感覺不到透明接入方式防火墻的存在.這種透明接入的原理就是ARP代理.

推薦閱讀