日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

交換環(huán)境下SNIFFER的幾種攻擊技術(shù)手段

1、ARP欺騙
在基于IP通信的內(nèi)部網(wǎng)中,我們可以使用ARP欺騙的手段,ARP欺騙攻擊的根本原理是因?yàn)橛?jì)算機(jī)中維護(hù)著一個(gè)ARP高速緩存,并且這個(gè)ARP高速緩存是隨著計(jì)算機(jī)不斷的發(fā)出ARP請求和收到ARP響應(yīng)而不斷的更新的,ARP高速緩存的目的是把機(jī)器的IP地址和MAC地址相互映射 。你可以使用ARP命令來查看你自己的ARP高速緩存 。假設(shè)機(jī)器A:IP地址為10.0.0.1,MAC地址為20-53-52-43-00-01,機(jī)器B:IP地址為10.0.0.2,MAC地址為20-53-52-43-00-02,機(jī)器C:IP地址為10.0.0.3,MAC地址為20-53-52-43-00-03 ?,F(xiàn)在機(jī)器B向機(jī)器A發(fā)出一個(gè)ARP Reply(協(xié)議沒有規(guī)定一定要等ARP Request出現(xiàn)才能發(fā)送ARPReply,也沒有規(guī)定一定要發(fā)送過ARP Request才能接收ARPReply),其中的目的IP地址為10.0.0.1,目的MAC地址為20-53-52-43-00-01,而源IP地址為10.0.0.3,源MAC地址為20-53-52-43-00-02,好了,現(xiàn)在機(jī)器A更新了他的 ARP高速緩存,并相信了IP地址為10.0.0.3的機(jī)器的MAC地址是20-53-52-43-00-02 。當(dāng)機(jī)器A發(fā)出一條FTP命令時(shí)——ftp10.0.0.3,數(shù)據(jù)包被送到了Switch,Switch查看數(shù)據(jù)包中的目的地址,發(fā)現(xiàn)MAC為20-53-52-43-00-02,于是,他把數(shù)據(jù)包發(fā)到了機(jī)器B上 。你可以同時(shí)欺騙他們雙方,完成中間人欺騙攻擊 。當(dāng)然,在實(shí)際的操作中你還需要考慮到一些其他的事,比如某些操作系統(tǒng)在會主動的發(fā)送ARP請求包來更新相應(yīng)的ARP入口等 。
2、交換機(jī)MAC地址表溢出
Switch之所以能夠由數(shù)據(jù)包中目的MAC地址判斷出他應(yīng)該把數(shù)據(jù)包發(fā)送到那一個(gè)端口上是根據(jù)他本身維護(hù)的一張地址表 。對于動態(tài)的地址表,并且地址表的大小是有上限的,可以通過發(fā)送大量錯(cuò)誤的地址信息而使SWITCH維護(hù)的地址表“溢出”,從而使他變成廣播模式來達(dá)到我們要sniff 機(jī)器A與機(jī)器C之間的通信的目的 。
3、MAC地址偽造
偽造MAC地址也是一個(gè)常用的辦法,不過這要基于你網(wǎng)絡(luò)內(nèi)的Switch是動態(tài)更新其地址表,這和ARP欺騙有些類似,只不過現(xiàn)在你是想要Switch相信你,而不是要機(jī)器A相信你 。因?yàn)镾witch是動態(tài)更新其地址表的,你要做的事情就是告訴Switch你是機(jī)器C 。換成技術(shù)上的問題你只不過需要向Switch發(fā)送偽造過的數(shù)據(jù)包,其中源MAC地址對應(yīng)的是機(jī)器C的MAC地址,現(xiàn)在Switch就把機(jī)器C和你的端口對應(yīng)起來了 。不過同時(shí)你需要DOS掉主機(jī)C 。
4、ICMP路由器發(fā)現(xiàn)協(xié)議欺騙
這主要是由ICMP路由器發(fā)現(xiàn)協(xié)議(IRDP)的缺陷引起的,在Windows95、Windows98、Windows2000及SunOS、Solaris2.6等系統(tǒng)中,都使用了IRDP協(xié)議,SunOS系統(tǒng)只在某些特定的情況下使用該協(xié)議,而Windows95、Windows95b、Windows98、Windows98se和Windows2000都是默認(rèn)的使用IRDP協(xié)議 。IRDP協(xié)議的主要內(nèi)容就是告訴人們誰是路由器 。設(shè)想一下,一個(gè)攻擊者利用IRDP宣稱自己是路由器的情況會有多么的糟糕!所有相信攻擊者的請求的機(jī)器把他們所有的數(shù)據(jù)都發(fā)送給攻擊者所控制的機(jī)器 。
5、ICMP重定向攻擊
【交換環(huán)境下SNIFFER的幾種攻擊技術(shù)手段】所謂ICMP重定向,就是指告訴機(jī)器向另一個(gè)不同的路由發(fā)送他的數(shù)據(jù)包,ICMP重定向通常使用在這樣的場合下,假設(shè)A與B兩臺機(jī)器分別位于同一個(gè)物理網(wǎng)段內(nèi)的兩個(gè)邏輯子網(wǎng)內(nèi),而A和B都不知道這一點(diǎn),只有路由器知道,當(dāng)A發(fā)送給B的數(shù)據(jù)到達(dá)路由器的時(shí)候,路由器會向A送一個(gè)ICMP重定向包,告訴A直接送到B那里就可以了 。設(shè)想一下,一個(gè)攻擊者完全可以利用這一點(diǎn),使得A發(fā)送給B的數(shù)據(jù)經(jīng)過他 。

    推薦閱讀