freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

arp協(xié)議漏洞及安全防范(存儲版)

2025-07-07 06:56上一頁面

下一頁面
  

【正文】 ly數(shù)據(jù)報,這樣就可以獲得當前存活有嗅探的主機列表。 =htons(ARP_HARDWARE)。 else if(fun==3 || fun==4) stimes=2。 default: break。在本程序中,我們以中間人的方式進行ARP攻擊。 if(!stimes) { memcpy(,smac,6)。arp,sizeof(arp))。它的作用是將一臺計算機的IP地址翻譯成等價的硬件地址。 通過這段時間的學習與研究,不僅鞏固了我大學四年的專業(yè)知識,而且也鍛煉了我科技文章的寫作能力,使在網(wǎng)絡編程方面有了更進一步的提高與認識。最后,感謝我的同學雷鳴、余輝、張曉偉等四年來對我學習、生活的關(guān)心和幫助。}ETHDR,*PETHDR。 unsigned char arp_tha[6]。 unsigned char ttl。ULONG myip,firstip,secondip。 printf(* Option: *\n)。 printf(*1You must have installed the **\n)。 for(k=0。 =htons(ETH_IP)。eth,sizeof(eth))。 memset(sendbuf,0,sizeof(sendbuf))。 } =htons(ETH_ARP)。 ETHDR eth。 printf(* Reset the cheated host work normally *\n)。int num=0。pragma pack(push)LPADAPTER lpadapter=0。 unsigned short ident。 unsigned char arp_sha[6]。 unsigned char eh_src[6]。感謝我的父親、母親,感謝他們二十多年對我的物質(zhì)和精神上的理解與支持。 ARP攻擊的研究目前也非常多,例如AntiARP軟件,這個軟件的功能比較多,而且界面也比較友好。功能一:主機掃描:圖42 主機掃描功能三:ARP攻擊如下:圖43 ARP攻擊通過上面的幾個圖可以看出,本ARP攻擊工具可以良好的運行,并實現(xiàn)了相應的功能。eth,sizeof(eth))。 =htonl(firstip)。 PacketInitPacket(lppackets,sendbuf,sizeof(eth)+sizeof(arp))。 case 1: =htonl(secondip)。 memcpy(,mmac,6)。 //反嗅探功能中,把目標硬件地址最后一個字節(jié)設為FE memcpy(,mmac,6)。很多的計算機操作系統(tǒng)都支持MAC過濾器。 memcpy(sendbuf,amp。 =htons(ARP_HARDWARE)。CreateThread的第五個參數(shù)通常為0,但當建立的線程不馬上執(zhí)行時為旗標CREATE_SUSPENDED。在Windows 98中忽略該參數(shù)。 10 BOOLEAN PacketReceivePacket(LPADAPTER AdapterObject,LPPACKET lpPacket,BOOLEAN Sync) 從NPF驅(qū)動程序讀取網(wǎng)絡數(shù)據(jù)報及統(tǒng)計信息。 5 BOOLEAN PacketGetNetInfoEx(LPTSTR AdapterNames,npf_ip_addr *buff, PLONG NEntries) 返回某個網(wǎng)絡適配器的全面地址信息。 unsigned int sourceip。 struct iphdr{ //IP包的頭部 unsigned char h_lenver。 unsigned char arp_hln。4.重置被攻擊主機功能。首先獲得指定的兩臺主機(假設為 A 和 B)的MAC地址,然后向A發(fā)送ARP Reply數(shù)據(jù)報,其中的源IP地址為B的IP地址,但是源MAC地址卻是本地主機的MAC地址,這樣主機A就會認為主機B的MAC地址是本地主機的MAC地址,所以主機A發(fā)送到主機B的數(shù)據(jù)報都發(fā)送到本地主機了。一個嗅探程序,不會發(fā)送任何數(shù)據(jù),但是當它安裝在一臺正常的局域網(wǎng)內(nèi)的計算機上的時候會產(chǎn)生一些數(shù)據(jù)流。我們以一個特殊的IP地址()向本地主機發(fā)送一個ARP Request數(shù)據(jù)報,當本地主機接收到后,就會發(fā)送一個ARP Reply數(shù)據(jù)報來回應請求,這樣我們就可以獲得本地主機的MAC地址了。使用WinPcap有很多好處,主要體現(xiàn)在以下幾個方面。Winpcap是在BSD許可證下發(fā)布的,它主要由加利福尼亞大學的Lawrence Berkeley Laboratory開發(fā)。4 ARP攻擊的實現(xiàn)通過以上對ARP協(xié)議的分析,我們可以運用程序來實現(xiàn)ARP的攻擊。 采用VLAN技術(shù)隔離端口局域網(wǎng)的網(wǎng)絡管理員可根據(jù)本單位網(wǎng)絡的拓撲結(jié)構(gòu),具體規(guī)劃出若干個VLAN,當管理員發(fā)現(xiàn)有非法用戶在惡意利用ARP攻擊攻擊網(wǎng)絡,或因合法用戶受病毒ARP病毒感染而影響網(wǎng)絡時,網(wǎng)絡管理員可利用技術(shù)手段首先查找到該用戶所在的交換機端口,然后將該端口劃一個單獨的VLAN將該用戶與其它用戶進行物理隔離,以避免對其它用戶的影響。showwasportadded1/2Console to00:e0:4c:33:33:332)MAC地址與交換機端口的綁定。00:e0:4c:11:11:11Switch_1(configure) 其實上面的想法只是一種理想化的情況,主機許可接收的ICMP重定向包其實有很多的限制條件,這些條件使ICMP重定向變的非常困難。 ,尋找主機C的漏洞按照這個漏洞使主機C癱瘓掉。把ARP攻擊和ICMP重定向結(jié)合在一起就可以基本實現(xiàn)跨網(wǎng)段攻擊的目的。下面是具體的步驟:1. ,發(fā)現(xiàn)這臺主機的漏洞。如果單單把主機B的IP地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。也就是說,該對應表會被主機在一定的時間間隔后刷新。這樣,攻擊者就可以偽裝ARP應答,與廣播者真正要通信的計算機進行競爭。 監(jiān)聽信道的ARP回應封裝ARP報文并發(fā)送收到一個ARP請求定期廣播ARP請求目標主機存入本機ARP緩存并定期更新廣播ARP請求查詢地址綁定無有源主機網(wǎng)關(guān)回應ARP請求網(wǎng)關(guān)發(fā)送ARP請求到網(wǎng)關(guān) 圖24 跨網(wǎng)段ARP工作原理3 ARP協(xié)議漏洞及防范 ARP協(xié)議的漏洞 ARP協(xié)議雖然是一個高效的數(shù)據(jù)鏈路層協(xié)議,但是由于其設計初衷是為了方便數(shù)據(jù)傳輸,設計的前提是在網(wǎng)絡絕對安全和信任的情況下進行工作, 因此不可避免的ARP 協(xié)議也存在著設計缺陷, 其主要缺陷有如下幾點:(1) 一臺主機的IP 地址映像在另一臺主機的ARP 高速緩存中后, 它就會被當作是可信任的計算機。源主機在傳輸數(shù)據(jù)前,首先要對初始數(shù)據(jù)進行封裝,在該過程中會把目的主機的IP地址和MAC地址封裝進去。typedef int (*arp_handler)(const struct arp_entry *entry,void *arg)。(sha),ETH_ADDR_LEN)。 /*硬件地址*/};denfine arp_pack_hdr_ethip(hdr,op,sha,tha,tpa) do{ \struct arp_hdr *pack_arp_p = (struct arp_hdr *)(hdr)。我們可以用arp a命令來檢查ARP的高速緩存。在linux和win2000中,靜態(tài)條目不會因為偽造的arp響應包而改變,而動態(tài)條目會改變。ARP應答是直接送到請求端主機的,而是廣播的。目的端主機的硬件地址是FF:FF:FF:FF:FF:FF,這是一個以太網(wǎng)廣播地址。如圖22所示 圖22 Sniffer捕獲的ARP包 ARP的查看我們先看一下Linux下的arp命令(如果開始arp表中的內(nèi)容為空的話,需要先對某臺主機進行一個連接,例如ping一下目標主機來產(chǎn)生一個arp項):d2server:/home/kerberos arpAddress HWtype HWaddress Flags Mask Iface ether 00:11:11:EE:39:44 C eth0Address: 主機的IP地址Hwtype: 主機的硬件類型Hwaddress: 主機的硬件地址Flags Mask:記錄標志,C表示arp高速緩存中的條目,M表示靜態(tài)的arp條目。對于以太網(wǎng)上的IP地址的ARP請求或者應答來說,它們的值分別為6和4。ARP協(xié)議的標準是在RFC826中定義的。2 ARP協(xié)議 基本原理 眾所周知,IP地址是不能直接用來進行通信的,這是因為IP地址只是主機在抽象的網(wǎng)絡層中的地址。由于郵件的使用很廣泛,已經(jīng)成為人們生產(chǎn)生活中的一種重要通信方式。這個網(wǎng)絡安全問題變得越來越突出,很多木馬程序在網(wǎng)上可以直接得到,而且其使用方法也很簡單,但是其危害程度非常高。網(wǎng)絡安全問題嚴重影響了人們的生活和工作,以至整個國家的安全。論文在深入討論APR協(xié)議及其工作的原理的基礎(chǔ)上,分析了ARP協(xié)議的弱點及APR攻擊的原理,探討ARP攻擊的防范措施。 ARP attack。所謂網(wǎng)絡安全,是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)信息能夠受到保護,不會因為偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)能夠連續(xù)、可靠地運行,網(wǎng)絡服務不被中斷。4.網(wǎng)絡監(jiān)聽。它不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。此外,在一個網(wǎng)絡上可能經(jīng)常會有新的主機加入進來,或撤走一些主機,更換網(wǎng)卡也會使主機的硬件地址改變。在以太網(wǎng)上解析IP地址的時候,ARP請求和應答的數(shù)據(jù)包幀的格式如下圖21所示 圖21 ARP數(shù)據(jù)幀格式在圖中每一行為32位,也就是4個八位一組表示,在以后的圖中,我們也將遵循這一方式。接下來的四個字段是發(fā)送端的MAC地址(在本例中是以太網(wǎng)地址)、發(fā)送端的協(xié)議地(IP地址)、目的端的MAC地址和目的端的協(xié)議地址。高速緩存中每一項的生存時間一般為20分鐘,起始時間從被創(chuàng)建時開始算起。在每行中,單詞后面的值60指的是以太網(wǎng)數(shù)據(jù)幀的長度。除第1行外,每行在括號中還包含了與上一行的時間差異(以秒為單位)。還有一些其他的命令,可以參考linux下的相關(guān)文檔。例如在使用Libdnet開發(fā)包對ARP緩存進行操作時,就要用到ARP緩存的數(shù)據(jù)結(jié)構(gòu)。 \pack_arp_par_pro = htons()(ARP_PRO_IP)。 \memmove(pack_ethip_par_tha,amp。(3)int arp_delete(arp_t *arp,const struct arp_entry *entry)。此ARP請求數(shù)據(jù)包里包括源主機的IP地址、硬件地址、以及目的主機的IP地址。這是ARP協(xié)議的特色之一,但也是安全問題之一。由于ARP 協(xié)議是無狀態(tài)的, ARP 協(xié)議并未規(guī)定,主機在未受到查詢時就不能發(fā)送ARP 應答包, 任何主機即使在沒有請求的時候也可以做出應答, 而且許多系統(tǒng)會接受未請求的ARP 響應, 并用其信息篡改其緩存。然后發(fā)出該IP包。在機器C癱瘓掉的同時,,這樣就可以成功的通過23端口telnet到機器A上面,而成功的繞過防火墻的限制。 5. 主機更新了arp表中關(guān)于主機C的IPMAC對應關(guān)系。路由器也會把初始數(shù)據(jù)報向它的目的地轉(zhuǎn)發(fā)。 ,現(xiàn)在每臺主機都知道了,,一個ARP攻擊完成了,但是。更為重要的是我們知道了這些攻擊方法的危害性,我們就可以采取相應的防御辦法。s后面即可。這樣可以極大程度上避免非法用戶使用arp攻擊或盜用合法用戶的IP地址進行流量的盜取。網(wǎng)絡用戶如果擅自改動本機網(wǎng)卡的MAC地址,該機器的網(wǎng)絡訪問將因其MAC地址被交換機認定為非法而無法實現(xiàn)上網(wǎng),自然也就不會對局域網(wǎng)造成干擾了。00:e0:4c:11:11:11listmacsecureaddthedestmac/route00:e0:4c:11:11:1100:e0:4c:22:22:2200:e0:4c:33:33:33也就是指定局域網(wǎng)內(nèi)部的一臺機器作為ARP服務器,專門保存并且維護可信范圍內(nèi)的所有主機的IP地址與MAC地址映射記錄。本攻擊工具根據(jù)所選擇的功能,生成相應的ARP包,并設置網(wǎng)絡適配器為混雜模式,再創(chuàng)建一個線程用來抓捕網(wǎng)絡上的數(shù)據(jù)包,這樣就可以監(jiān)測流經(jīng)本地網(wǎng)絡適配器的數(shù)據(jù)包了。WinPcap包括三部分的內(nèi)容。WinPcap充分考慮了各種性能和效率的優(yōu)化,在內(nèi)核層實現(xiàn)了數(shù)據(jù)包的捕獲和過濾。以本地主機的名義(本地主機的IP和MAC)向指定IP網(wǎng)段內(nèi)的所有主機發(fā)送廣播
點擊復制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1