freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

arp協(xié)議詳解超經典(編輯修改稿)

2025-11-29 12:51 本頁面
 

【文章內容簡介】 沒有規(guī)定必須在接收到 arp_echo 后才可以發(fā)送響應包 .這樣的工具很多 ,我們也可以直接用 snifferpro 抓一個 arp 響應包 ,然后進行修改。 你可以人為地制造 這個包??梢灾付?ARP 包中的源 IP、目標 IP、源 MAC 地址、目標 MAC地址。 這樣你就可以通過虛假的 ARP 響應包來修改主機 A上的動態(tài) ARP 緩存達到欺騙的目的。 下面是具體的步驟: 1. 他先研究 這臺主機,發(fā)現(xiàn)這臺主機的漏洞。 2. 根據發(fā)現(xiàn)的漏洞使主機 C 當掉,暫時停止工作。 3. 這段時間里,入侵者把自己的 ip 改成 4. 他用工具發(fā)一個源 ip 地址為 源 MAC 地址為 BB:BB:BB:BB:BB:BB 的包給主機 A,要求主機 A更新自己的 arp 轉換表。 5. 主機更新了 arp 表中關 于主機 C 的 ipmac 對應關系。 6. 防火墻失效了,入侵的 ip 變成合法的 mac 地址,可以 tel 了。 上面就是一個 ARP 的欺騙過程,這是在同網段發(fā)生的情況,但是,提醒注意的是,在 B和C 處于不同網段的時候,上面的方法是不起作用的。 不同網段的 ARP 欺騙 起飛網絡 湯良華 7 圖 3 不同網段之間的 ARP 欺騙 如圖 3 所 示 A、 C 位于同一網段而主機 B位于另一網段,三臺機器的 ip 地址和硬件地址如下: A: ip 地址 硬件地址 AA:AA:AA:AA:AA:AA B: ip 地址 硬件地址 BB:BB:BB:BB:BB:BB C: ip 地址 硬件地址 CC:CC:CC:CC:CC:CC 在現(xiàn)在的情況下,位于 網段的主機 B如何冒充主機 C欺騙主機 A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機 B和主機 A之間也無法建立 tel 會話,因為路由器 不會把主機 A發(fā)給主機 B的包向外轉發(fā),路由器會發(fā)現(xiàn)地址在 之內。 現(xiàn)在就涉及到另外一種欺騙方式― ICMP 重定向。把 ARP 欺騙和 ICMP 重定向結合在一起就可以基本實現(xiàn)跨網段欺騙的目的。 什么是 ICMP 重定向呢? ICMP 重定向報文是 ICMP 控制報文中的一種。在特定的情況下,當路由器檢測到一臺機器使用非優(yōu)化路由的時候,它會向該主機發(fā)送一個 ICMP 重定向報文,請求主機改變路由。路由器也會把初始數據報向它的目的地轉發(fā)。 我們可以利用 ICMP 重定向報文達到欺騙的目的。 下面是結合 ARP 欺騙和 ICMP 重定向進行攻擊的步驟: 1. 為了使自己發(fā)出的非法 ip 包能在網絡上能夠存活長久一點,開始修改 ip 包的生存時間 ttl為下面的過程中可能帶來的問題做準備。把 ttl改成 255. (ttl定義一個 ip 包如果在網絡上到不了主機后,在網絡上能存活的時間,改長一點在本例中有利于做充足的廣播 ) 起飛網絡 湯良華 8 2. 下載一個可以自由制作各種包的工具(例如 hping2) 3. 然后和上面一樣,尋找主機 C 的漏洞按照這個漏洞當掉主機 C。 4. 在該網絡的主機找不到原來的 后,將更新自己的 ARP 對應表。于是他發(fā)送一個原 ip 地址為 硬件地址為 BB:BB:BB:BB:BB:BB 的 ARP 響應包。 5. 好了,現(xiàn)在每臺主機都知道了,一個新的 MAC 地址對應 ,一個 ARP 欺騙完成了,但是,每臺主機都只會在局域網中找這個地址而根本就不會把發(fā)送給 的 ip 包丟給路由。于是他還得構造一個 ICMP 的重定向廣播。 6. 自己定制一個 ICMP 重定向包告訴網絡中的主機: 到 的路由最短路徑不是局域網,而是路由,請主機重定向你們的路由路徑,把所有到 的 ip 包丟給路由。 7. 主機 A 接受這個合理的 ICMP 重定向,于是修改自己的路由路徑,把對 的通訊都丟給路由器。 8. 入侵者終于可以在路由外收到來自路由內的主機的 ip 包了,他可以開始 tel 到主機的 23 口。 其實上面的想法只是一種理想話的情況,主機許可接收的 ICMP 重定向包其實有很多的限制條件,這些條件使 ICMP 重定向變的非常困難。 TCP/IP 協(xié)議實現(xiàn)中關于主機接收 ICMP 重定向報文主要有下面幾條限制: 1. 新路由必須是直達的 2. 重定向包必須來自去往目標的當前路由 3. 重定向包不能通知主機用自己做路由 4. 被改變的路由必須是一條間接路由 由于 有這些限制,所以 ICMP 欺騙實際上很難實現(xiàn)。但是我們也可以主動的根據上面的思維尋找一些其他的方法。更為重要的是我們知道了這些欺騙方法的危害性,我們就可以采取相應的防御辦法。 ARP 欺騙的防御 知道了 ARP 欺騙的方法和危害,我們給出一些初步的防御方法: 1. 不要把你的網絡安全信任關系建立在 ip 地址的基礎上或硬件 mac地址基礎上,( rarp同樣存在欺騙的問題),理想的關系應該建立在 ip+mac 基礎上。 2. 設置靜態(tài)的 macip 對應表,不要讓主機刷新你設定好的轉換表。 3. 除非很有必要,否則停止使用 ARP, 將 ARP 做為永久條目保存在對應表中。在 linux下可以用 ifconfig arp 可以使網卡驅動程序停止使用 ARP。 起飛網絡 湯良華 9 4. 使用代理網關發(fā)送外出的通訊。 5. 修改系統(tǒng)拒收 ICMP 重定向報 在 linux 下可以通過在防火墻上拒絕 ICMP 重定向報文或者是修改內核選項重新編譯內核來拒絕接收 ICMP 重定向報文。 在 win2020 下可以通過防火墻和 IP 策略拒絕接收 ICMP 報文。 4 代理 ARP的應用 代理 ARP 有兩大應用 ,一個是有利的就是我們在防火墻實現(xiàn)中常說的透明模式的實現(xiàn) ,另一個是有害的就是通過它可以達到在交換環(huán)境中進行 嗅探的目的 .由此可見同樣一種技術被應用于不同的目的 ,效果是不一樣的 . 我們先來看交換環(huán)境中局域網的嗅探 . 通常在局域網環(huán)境中,我們都是通過交換環(huán)境的網關上網的。在交換環(huán)境中使用 NetXray或者 NAI Sniffer 一類的嗅探工具除了抓到自己的包以外,是
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1