freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

arp協(xié)議詳解超經(jīng)典(編輯修改稿)

2024-11-29 12:51 本頁面
 

【文章內(nèi)容簡介】 沒有規(guī)定必須在接收到 arp_echo 后才可以發(fā)送響應(yīng)包 .這樣的工具很多 ,我們也可以直接用 snifferpro 抓一個(gè) arp 響應(yīng)包 ,然后進(jìn)行修改。 你可以人為地制造 這個(gè)包??梢灾付?ARP 包中的源 IP、目標(biāo) IP、源 MAC 地址、目標(biāo) MAC地址。 這樣你就可以通過虛假的 ARP 響應(yīng)包來修改主機(jī) A上的動(dòng)態(tài) ARP 緩存達(dá)到欺騙的目的。 下面是具體的步驟: 1. 他先研究 這臺(tái)主機(jī),發(fā)現(xiàn)這臺(tái)主機(jī)的漏洞。 2. 根據(jù)發(fā)現(xiàn)的漏洞使主機(jī) C 當(dāng)?shù)?,暫時(shí)停止工作。 3. 這段時(shí)間里,入侵者把自己的 ip 改成 4. 他用工具發(fā)一個(gè)源 ip 地址為 源 MAC 地址為 BB:BB:BB:BB:BB:BB 的包給主機(jī) A,要求主機(jī) A更新自己的 arp 轉(zhuǎn)換表。 5. 主機(jī)更新了 arp 表中關(guān) 于主機(jī) C 的 ipmac 對(duì)應(yīng)關(guān)系。 6. 防火墻失效了,入侵的 ip 變成合法的 mac 地址,可以 tel 了。 上面就是一個(gè) ARP 的欺騙過程,這是在同網(wǎng)段發(fā)生的情況,但是,提醒注意的是,在 B和C 處于不同網(wǎng)段的時(shí)候,上面的方法是不起作用的。 不同網(wǎng)段的 ARP 欺騙 起飛網(wǎng)絡(luò) 湯良華 7 圖 3 不同網(wǎng)段之間的 ARP 欺騙 如圖 3 所 示 A、 C 位于同一網(wǎng)段而主機(jī) B位于另一網(wǎng)段,三臺(tái)機(jī)器的 ip 地址和硬件地址如下: A: ip 地址 硬件地址 AA:AA:AA:AA:AA:AA B: ip 地址 硬件地址 BB:BB:BB:BB:BB:BB C: ip 地址 硬件地址 CC:CC:CC:CC:CC:CC 在現(xiàn)在的情況下,位于 網(wǎng)段的主機(jī) B如何冒充主機(jī) C欺騙主機(jī) A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機(jī) B和主機(jī) A之間也無法建立 tel 會(huì)話,因?yàn)槁酚善?不會(huì)把主機(jī) A發(fā)給主機(jī) B的包向外轉(zhuǎn)發(fā),路由器會(huì)發(fā)現(xiàn)地址在 之內(nèi)。 現(xiàn)在就涉及到另外一種欺騙方式― ICMP 重定向。把 ARP 欺騙和 ICMP 重定向結(jié)合在一起就可以基本實(shí)現(xiàn)跨網(wǎng)段欺騙的目的。 什么是 ICMP 重定向呢? ICMP 重定向報(bào)文是 ICMP 控制報(bào)文中的一種。在特定的情況下,當(dāng)路由器檢測到一臺(tái)機(jī)器使用非優(yōu)化路由的時(shí)候,它會(huì)向該主機(jī)發(fā)送一個(gè) ICMP 重定向報(bào)文,請求主機(jī)改變路由。路由器也會(huì)把初始數(shù)據(jù)報(bào)向它的目的地轉(zhuǎn)發(fā)。 我們可以利用 ICMP 重定向報(bào)文達(dá)到欺騙的目的。 下面是結(jié)合 ARP 欺騙和 ICMP 重定向進(jìn)行攻擊的步驟: 1. 為了使自己發(fā)出的非法 ip 包能在網(wǎng)絡(luò)上能夠存活長久一點(diǎn),開始修改 ip 包的生存時(shí)間 ttl為下面的過程中可能帶來的問題做準(zhǔn)備。把 ttl改成 255. (ttl定義一個(gè) ip 包如果在網(wǎng)絡(luò)上到不了主機(jī)后,在網(wǎng)絡(luò)上能存活的時(shí)間,改長一點(diǎn)在本例中有利于做充足的廣播 ) 起飛網(wǎng)絡(luò) 湯良華 8 2. 下載一個(gè)可以自由制作各種包的工具(例如 hping2) 3. 然后和上面一樣,尋找主機(jī) C 的漏洞按照這個(gè)漏洞當(dāng)?shù)糁鳈C(jī) C。 4. 在該網(wǎng)絡(luò)的主機(jī)找不到原來的 后,將更新自己的 ARP 對(duì)應(yīng)表。于是他發(fā)送一個(gè)原 ip 地址為 硬件地址為 BB:BB:BB:BB:BB:BB 的 ARP 響應(yīng)包。 5. 好了,現(xiàn)在每臺(tái)主機(jī)都知道了,一個(gè)新的 MAC 地址對(duì)應(yīng) ,一個(gè) ARP 欺騙完成了,但是,每臺(tái)主機(jī)都只會(huì)在局域網(wǎng)中找這個(gè)地址而根本就不會(huì)把發(fā)送給 的 ip 包丟給路由。于是他還得構(gòu)造一個(gè) ICMP 的重定向廣播。 6. 自己定制一個(gè) ICMP 重定向包告訴網(wǎng)絡(luò)中的主機(jī): 到 的路由最短路徑不是局域網(wǎng),而是路由,請主機(jī)重定向你們的路由路徑,把所有到 的 ip 包丟給路由。 7. 主機(jī) A 接受這個(gè)合理的 ICMP 重定向,于是修改自己的路由路徑,把對(duì) 的通訊都丟給路由器。 8. 入侵者終于可以在路由外收到來自路由內(nèi)的主機(jī)的 ip 包了,他可以開始 tel 到主機(jī)的 23 口。 其實(shí)上面的想法只是一種理想話的情況,主機(jī)許可接收的 ICMP 重定向包其實(shí)有很多的限制條件,這些條件使 ICMP 重定向變的非常困難。 TCP/IP 協(xié)議實(shí)現(xiàn)中關(guān)于主機(jī)接收 ICMP 重定向報(bào)文主要有下面幾條限制: 1. 新路由必須是直達(dá)的 2. 重定向包必須來自去往目標(biāo)的當(dāng)前路由 3. 重定向包不能通知主機(jī)用自己做路由 4. 被改變的路由必須是一條間接路由 由于 有這些限制,所以 ICMP 欺騙實(shí)際上很難實(shí)現(xiàn)。但是我們也可以主動(dòng)的根據(jù)上面的思維尋找一些其他的方法。更為重要的是我們知道了這些欺騙方法的危害性,我們就可以采取相應(yīng)的防御辦法。 ARP 欺騙的防御 知道了 ARP 欺騙的方法和危害,我們給出一些初步的防御方法: 1. 不要把你的網(wǎng)絡(luò)安全信任關(guān)系建立在 ip 地址的基礎(chǔ)上或硬件 mac地址基礎(chǔ)上,( rarp同樣存在欺騙的問題),理想的關(guān)系應(yīng)該建立在 ip+mac 基礎(chǔ)上。 2. 設(shè)置靜態(tài)的 macip 對(duì)應(yīng)表,不要讓主機(jī)刷新你設(shè)定好的轉(zhuǎn)換表。 3. 除非很有必要,否則停止使用 ARP, 將 ARP 做為永久條目保存在對(duì)應(yīng)表中。在 linux下可以用 ifconfig arp 可以使網(wǎng)卡驅(qū)動(dòng)程序停止使用 ARP。 起飛網(wǎng)絡(luò) 湯良華 9 4. 使用代理網(wǎng)關(guān)發(fā)送外出的通訊。 5. 修改系統(tǒng)拒收 ICMP 重定向報(bào) 在 linux 下可以通過在防火墻上拒絕 ICMP 重定向報(bào)文或者是修改內(nèi)核選項(xiàng)重新編譯內(nèi)核來拒絕接收 ICMP 重定向報(bào)文。 在 win2020 下可以通過防火墻和 IP 策略拒絕接收 ICMP 報(bào)文。 4 代理 ARP的應(yīng)用 代理 ARP 有兩大應(yīng)用 ,一個(gè)是有利的就是我們在防火墻實(shí)現(xiàn)中常說的透明模式的實(shí)現(xiàn) ,另一個(gè)是有害的就是通過它可以達(dá)到在交換環(huán)境中進(jìn)行 嗅探的目的 .由此可見同樣一種技術(shù)被應(yīng)用于不同的目的 ,效果是不一樣的 . 我們先來看交換環(huán)境中局域網(wǎng)的嗅探 . 通常在局域網(wǎng)環(huán)境中,我們都是通過交換環(huán)境的網(wǎng)關(guān)上網(wǎng)的。在交換環(huán)境中使用 NetXray或者 NAI Sniffer 一類的嗅探工具除了抓到自己的包以外,是
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1