win7系統(tǒng)下載
當前位置: 首頁 > 網(wǎng)絡(luò)技術(shù)教程 > 詳細頁面

交換環(huán)境下SNIFFER的幾種攻擊技術(shù)手段

發(fā)布時間:2022-12-18 文章來源:深度系統(tǒng)下載 瀏覽:

網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。

1.ARP欺騙

在基于IP通信的內(nèi)部網(wǎng)中,我們可以使用ARP欺騙的手段,ARP欺騙攻擊的根本原理是因為計算機中維護著一個ARP高速緩存,并且這個ARP高速緩存是隨著計算機不斷的發(fā)出ARP請求和收到ARP響應(yīng)而不斷的更新的,ARP高速緩存的目的是把機器的IP地址和MAC地址相互映射。你可以使用 arp命令來查看你自己的ARP高速緩存。假設(shè)機器A:IP地址為10.0.0.1,MAC地址為20-53-52-43-00-01,機器B:IP地址為10.0.0.2,MAC地址為20-53-52-43-00-02,機器C:IP地址為10.0.0.3,MAC地址為20-53-52-43-00-03,F(xiàn)在機器B向機器A發(fā)出一個ARP Reply(協(xié)議沒有規(guī)定一定要等ARP Request出現(xiàn)才能發(fā)送ARPReply,也沒有規(guī)定一定要發(fā)送過ARP Request才能接收ARPReply),其中的目的IP地址為10.0.0.1,目的MAC地址為20-53-52-43-00-01,而源IP地址為10.0.0.3,源MAC地址為20-53-52-43-00-02,好了,現(xiàn)在機器A更新了他的 ARP高速緩存,并相信了IP地址為10.0.0.3的機器的MAC地址是20-53-52-43-00-02。當機器A發(fā)出一條FTP命令時——ftp10.0.0.3,數(shù)據(jù)包被送到了Switch,Switch查看數(shù)據(jù)包中的目的地址,發(fā)現(xiàn)MAC為20-53-52-43-00-02,于是,他把數(shù)據(jù)包發(fā)到了機器B上。你可以同時欺騙他們雙方,完成中間人欺騙攻擊。當然,在實際的操作中你還需要考慮到一些其他的事,比如某些操作系統(tǒng)在會主動的發(fā)送ARP請求包來更新相應(yīng)的ARP入口等。

2.交換機MAC地址表溢出

Switch之所以能夠由數(shù)據(jù)包中目的MAC地址判斷出他應(yīng)該把數(shù)據(jù)包發(fā)送到那一個端口上是根據(jù)他本身維護的一張地址表。對于動態(tài)的地址表,并且地址表的大小是有上限的,可以通過發(fā)送大量錯誤的地址信息而使SWITCH維護的地址表“溢出”,從而使他變成廣播模式來達到我們要sniff 機器A與機器C之間的通信的目的。

3.MAC地址偽造

偽造MAC地址也是一個常用的辦法,不過這要基于你網(wǎng)絡(luò)內(nèi)的Switch是動態(tài)更新其地址表,這和ARP欺騙有些類似,只不過現(xiàn)在你是想要Switch相信你,而不是要機器A相信你。因為Switch是動態(tài)更新其地址表的,你要做的事情就是告訴Switch你是機器C。換成技術(shù)上的問題你只不過需要向Switch發(fā)送偽造過的數(shù)據(jù)包,其中源MAC地址對應(yīng)的是機器C的MAC地址,現(xiàn)在Switch就把機器C和你的端口對應(yīng)起來了。不過同時你需要DOS掉主機C。

4.ICMP路由器發(fā)現(xiàn)協(xié)議欺騙

這主要是由ICMP路由器發(fā)現(xiàn)協(xié)議(IRDP)的缺陷引起的,在5、Windows98、Windows2000及SunOS、Solaris2.6等系統(tǒng)中,都使用了IRDP協(xié)議,SunOS系統(tǒng)只在某些特定的情況下使用該協(xié)議,而Windows95、Windows95b、Windows98、Windows98se和Windows2000都是默認的使用IRDP協(xié)議。IRDP協(xié)議的主要內(nèi)容就是告訴人們誰是路由器。設(shè)想一下,一個攻擊者利用IRDP宣稱自己是路由器的情況會有多么的糟糕!所有相信攻擊者的請求的機器把他們所有的數(shù)據(jù)都發(fā)送給攻擊者所控制的機器。

5.ICMP重定向攻擊

所謂ICMP重定向,就是指告訴機器向另一個不同的路由發(fā)送他的數(shù)據(jù)包,ICMP重定向通常使用在這樣的場合下,假設(shè)A與B兩臺機器分別位于同一個物理網(wǎng)段內(nèi)的兩個邏輯子網(wǎng)內(nèi),而A和B都不知道這一點,只有路由器知道,當A發(fā)送給B的數(shù)據(jù)到達路由器的時候,路由器會向A送一個ICMP重定向包,告訴A直接送到B那里就可以了。設(shè)想一下,一個攻擊者完全可以利用這一點,使得A發(fā)送給B的數(shù)據(jù)經(jīng)過他。

責(zé)任編輯: 煙花(TEL:(010)68476636-8008)

網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。

本文章關(guān)鍵詞: 技術(shù) 手段 攻擊 環(huán)境 交換 地址