可以用于交換環(huán)境下SNIFFER的幾種攻擊技術(shù)手段
發(fā)表時間:2023-05-24 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]在基于IP通信的內(nèi)部網(wǎng)中, 我們可以使用 ARP欺騙的手段, ARP欺騙 攻擊的根本原理是因?yàn)橛嬎銠C(jī)中維護(hù)著一個 ARP高速緩存, 并且這個ARP高速緩存是隨著計算機(jī)不斷的發(fā)出ARP請求和收到ARP...
在基于IP通信的內(nèi)部網(wǎng)中, 我們可以使用 ARP欺騙的手段, ARP欺騙 攻擊的根本原理是因?yàn)橛嬎銠C(jī)中維護(hù)著一個 ARP高速緩存, 并且這個ARP高速緩存是隨著計算機(jī)不斷的發(fā)出ARP請求和收到ARP響應(yīng)而不斷的更新的, ARP高速緩存的目的是把機(jī)器的IP地址和MAC地址相互映射。 你可以使用 arp命令來查看你自己的 ARP高速緩存。
1 ARP欺騙
在基于IP通信的內(nèi)部網(wǎng)中, 我們可以使用 ARP欺騙的手段, ARP欺騙 攻擊的根本原理是因?yàn)橛嬎銠C(jī)中維護(hù)著一個 ARP高速緩存, 并且這個ARP高速緩存是隨著計算機(jī)不斷的發(fā)出ARP請求和收到ARP響應(yīng)而不斷的更新的, ARP高速緩存的目的是把機(jī)器的IP地址和MAC地址相互映射。 你可以使用 arp命令來查看你自己的 ARP高速緩存。 假設(shè)機(jī)器A:IP地址為 10.0.0.1,MAC地址為 20-53-52-43-00-01 ,機(jī)器B:IP地址為 10.0.0.2 ,MAC地址為20-53-52-43-00-02,機(jī)器C:IP地址為 10.0.0.3 ,MAC地址為20-53-52-43-00-03 。 現(xiàn)在機(jī)器B向機(jī)器A發(fā)出一個 ARP Reply(協(xié)議沒有規(guī)定一定要等ARP Request出現(xiàn)才 能發(fā)送ARPReply, 也沒有規(guī)定一定要發(fā)送過ARP Request才能接收ARPReply), 其中的目的IP地址為10.0.0.1, 目的MAC地址為20-53-52-43-00-01 , 而源IP地址為10.0.0.3, 源MAC地址為20-53-52-43-00-02 , 好了, 現(xiàn)在機(jī)器A更新了他的 ARP高速緩存, 并相信了IP地址為10.0.0.3的機(jī)器的MAC地址是20-53-52-43-00-02 。 當(dāng)機(jī)器A發(fā)出一條FTP命令時---ftp10.0.0.3, 數(shù)據(jù)包被送到了Switch, Switch查看數(shù)據(jù)包中的目的地址, 發(fā)現(xiàn)MAC為20-53-52-43-00-02, 于是, 他把數(shù)據(jù)包發(fā)到了機(jī)器B上。 你可以同時欺騙他們雙方, 完成中間人欺騙攻擊 。 當(dāng)然, 在實(shí)際的操作中你還需要考慮到一些其他的事, 比如某些操作系統(tǒng)在會主動的發(fā)送ARP請求包來更新相應(yīng)的ARP入口等。
2. 交換機(jī)MAC地址表溢出
Switch之所以能夠由數(shù)據(jù)包中目的MAC地址判斷出他應(yīng)該把數(shù)據(jù)包發(fā)送到那一個端口上是根據(jù)他本身維護(hù)的一張地址表。 對于動態(tài)的地址表, 并且地址表的大小是有上限的, 可以通過發(fā)送大量錯誤的地址信息而使SWITCH維護(hù)的地址表“溢出”, 從而使他變成廣播模式來達(dá)到我們要sniff 機(jī)器A與機(jī)器C之間的通信的目的。
3. MAC地址偽造
偽造MAC地址也是一個常用的辦法, 不過這要基于你網(wǎng)絡(luò)內(nèi)的Switch是動態(tài)更新其地址表, 這和ARP欺騙有些類似, 只不過現(xiàn)在你是想要Switch相信你, 而不是要機(jī)器A相信你。 因?yàn)镾witch是動態(tài)更新其地址表的, 你要做的事情就是告訴Switch你是機(jī)器C。 換成技術(shù)上的問題你只不過需要向Switch發(fā)送偽造過的數(shù)據(jù)包, 其中源MAC地址對應(yīng)的是機(jī)器C的MAC地址, 現(xiàn)在Switch就把機(jī)器C和你的端口對應(yīng)起來了。 不過同時你需要DOS掉主機(jī)C。
4. ICMP路由器發(fā)現(xiàn)協(xié)議欺騙
這主要是由ICMP路由器發(fā)現(xiàn)協(xié)議(IRDP)的缺陷引起的, 在Windows95、98、2000及SunOS、Solaris2.6等系統(tǒng)中, 都使用了IRDP協(xié)議, SunOS系統(tǒng)只在某些特定的情況下使用該協(xié)議, 而Windows95,Windows95b, Windows98, Windows98se, 和Windows2000都是默認(rèn)的使用IRDP協(xié)議。 IRDP協(xié)議的主要內(nèi)容就是告訴人們誰是路由器, 設(shè)想一下, 一個攻擊者利用IRDP宣稱自己是路由器的情況會有多么的糟糕!所有相信攻擊者的請求的機(jī)器把他們所有的數(shù)據(jù)都發(fā)送給攻擊者所控制的機(jī)器
5. ICMP重定向攻擊
所謂ICMP重定向, 就是指告訴機(jī)器向另一個不同的路由發(fā)送他的數(shù)據(jù)包, ICMP重定向通常使用在這樣的場合下, 假設(shè)A與B兩臺機(jī)器分別位于同一個物理網(wǎng)段內(nèi)的兩個邏輯子網(wǎng)內(nèi), 而A和B都不知道這一點(diǎn), 只有路由器知道, 當(dāng)A發(fā)送給B的數(shù)據(jù)到達(dá)路由器的時候, 路由器會向A送一個ICMP重定向包, 告訴A直接送到B那里就可以了。 設(shè)想一下, 一個攻擊者完全可以利用這一點(diǎn), 使得A發(fā)送給B的數(shù)據(jù)經(jīng)過他。
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費(fèi)電腦中毒的煩擾。