可以用于交换环境下SNIFFER的几种攻击技术手段

原创 2004年10月31日 05:10:00

flashsky 于 2002-6-19 10:48:41 发表在:研发中心

1 ARP欺骗
  在基于IP通信的内部网中,我们可以使用 ARP欺骗的手段,ARP欺骗 攻击的根本原理是因为计算机中维护着一个 ARP高速缓存,并且这个ARP高速缓存是随着计算机不断的发出ARP请求和收到ARP响应而不断的更新的,ARP高速缓存的目的是把机器的IP地址和MAC地址相互映射。你可以使用 arp命令来查看你自己的 ARP高速缓存。假设机器A:IP地址为 10.0.0.1,MAC地址为 20-53-52-43-00-01 ,机器B:IP地址为 10.0.0.2 ,MAC地址为20-53-52-43-00-02,机器C:IP地址为 10.0.0.3 ,MAC地址为20-53-52-43-00-03 。现在机器B向机器A发出一个 ARP Reply(协议没有规定一定要等ARP Request出现才 能发送ARPReply,也没有规定一定要发送过ARP Request才能接收ARPReply),其中的目的IP地址为10.0.0.1,目的MAC地址为20-53-52-43-00-01 ,而源IP地址为10.0.0.3,源MAC地址为20-53-52-43-00-02 ,好了,现在机器A更新了他的 ARP高速缓存,并相信了IP地址为10.0.0.3的机器的MAC地址是20-53-52-43-00-02 。当机器A发出一条FTP命令时---ftp10.0.0.3,数据包被送到了Switch,Switch查看数据包中的目的地址,发现MAC为20-53-52-43-00-02,于是,他把数据包发到了机器B上。你可以同时欺骗他们双方,完成中间人欺骗攻击 。 当然,在实际的操作中你还需要考虑到一些其他的事,比如某些操作系统在会主动的发送ARP请求包来更新相应的ARP入口等。

2. 交换机MAC地址表溢出
 Switch之所以能够由数据包中目的MAC地址判断出他应该把数据包发送到那一个端口上是根据他本身维护的一张地址表。对于动态的地址表,并且地址表的大小是有上限的,可以通过发送大量错误的地址信息而使SWITCH维护的地址表“溢出”,从而使他变成广播模式来达到我们要sniff 机器A与机器C之间的通信的目的。

3. MAC地址伪造
 伪造MAC地址也是一个常用的办法,不过这要基于你网络内的Switch是动态更新其地址表,这和ARP欺骗有些类似,只不过现在你是想要Switch相信你,而不是要机器A相信你。因为Switch是动态更新其地址表的,你要做的事情就是告诉Switch你是机器C。换成技术上的问题你只不过需要向Switch发送伪造过的数据包,其中源MAC地址对应的是机器C的MAC地址,现在Switch就把机器C和你的端口对应起来了。不过同时你需要DOS掉主机C。

4. ICMP路由器发现协议欺骗
  这主要是由ICMP路由器发现协议(IRDP)的缺陷引起的,在Windows95、98、2000及SunOS、Solaris2.6等系统中,都使用了IRDP协议,SunOS系统只在某些特定的情况下使用该协议,而Windows95,Windows95b, Windows98, Windows98se, 和Windows2000都是默认的使用IRDP协议。IRDP协议的主要内容就是告诉人们谁是路由器,设想一下,一个攻击者利用IRDP宣称自己是路由器的情况会有多么的糟糕!所有相信攻击者的请求的机器把他们所有的数据都发送给攻击者所控制的机器

5. ICMP重定向攻击
 所谓ICMP重定向,就是指告诉机器向另一个不同的路由发送他的数据包,ICMP重定向通常使用在这样的场合下,假设A与B两台机器分别位于同一个物理网段内的两个逻辑子网内,而A和B都不知道这一点,只有路由器知道,当A发送给B的数据到达路由器的时候,路由器会向A送一个ICMP重定向包,告诉A直接送到B那里就可以了。设想一下,一个攻击者完全可以利用这一点,使得A发送给B的数据经过他。

交换网络中的几种Sniffer攻击

#idCodeDiv{width:100%;padding:2px;font-family:幼圆;line-height:20px;font-size:15px;color:408080;margin...
  • Jascargan
  • Jascargan
  • 2008年09月27日 10:01
  • 413

[工具]Mac平台开发几个网络抓包工具(sniffer)

Cocoa Packet Analyzer http://www.tastycocoabytes.com/cpa/ Cocoa Packet Analyzer is a native Mac OS...
  • u013802160
  • u013802160
  • 2016年08月10日 12:44
  • 244

解决 Sniffer Pro 4.7 sp5 安装中有关JRE的问题

本文介绍了Sniffer pro 4.7 sp5 安装后,JRE版本不匹配造成的 Dashboard 问题,并给出了解决办法。...
  • Colorado
  • Colorado
  • 2010年11月16日 20:15
  • 6957

常见十大web攻击手段

http://zhengj3.blog.51cto.com/6106/290728 常见针对 Web 应用攻击的十大手段 目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的...
  • ccecwg
  • ccecwg
  • 2014年11月17日 15:02
  • 583

php网站开发常见的几种攻击以及解决方案

PHP网站建设中常见的安全威胁包括:SQL 注入、操纵 GET 和 POST 变量、缓冲区溢出攻击、跨站点脚本攻击、浏览器内的数据操纵和远程表单提交。 1、防止SQL注入攻击 在 SQL ...
  • liunx___
  • liunx___
  • 2017年09月03日 11:23
  • 496

Android——解析异步消息处理机制

Android中的异步消息处理主要由四部分组成,Message、Handler、MessageQueue、Looper. 1.Message Message是线程之间传递的消息,它可以在内部携带少量的...
  • ZhiChu_2025
  • ZhiChu_2025
  • 2016年08月08日 15:39
  • 140

交换机环境下的Sniffer

 sniffer--配置交换机端口镜像2007/10/07 下午 10:55sniffer软件博大精,我之所窥也不过沧海一粟。因此这个教程仅仅是一个针对初学者的教程,但如果没有一定的网络基础,恐怕仍然...
  • smstong
  • smstong
  • 2009年03月04日 11:30
  • 2046

在Windows 7 安装、运行 Sniffer

     Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使...
  • shuilan0066
  • shuilan0066
  • 2010年08月20日 14:24
  • 12999

Metasploit Framework的使用说明

 Metasploit Framework 下载地址:http://metasploit.com/命令行下使用Metasploit运行后首先看到的是Metasploit欢迎界面,我们输入“?”得到在线...
  • gangdai2004
  • gangdai2004
  • 2007年07月22日 13:46
  • 1979

利用SNIFFER PRO 实现交换环境下数据截取

利用ARP实现中间人欺骗,一个古老而又富有魅力的一个话题,是在交换环境实现数据截取最好最有效的办法,众多的病毒、木马利用这一方法在内部网络中横行为王,很多兄弟姐妹苦于不了解怎么实现的,下面我们就不使用...
  • zhihui13
  • zhihui13
  • 2008年07月15日 16:50
  • 1452
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:可以用于交换环境下SNIFFER的几种攻击技术手段
举报原因:
原因补充:

(最多只允许输入30个字)