不用arp欺骗进行嗅探以及会话劫持

转载 2011年11月26日 14:46:45
不用arp欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行 MAC欺骗。
  一、原理:
  在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去,同时更新MAC地址表中源端口与源MAC的对应关系;如果目的端口与源端口相同,则丢弃该帧。
  有如下的工作场景:
  一个4口的switch,端口分别为Port.A、Port.B、Port.C、Port.D对应主机 A,B,C,D,其中D为网关。
  当主机A向B发送数据时,A主机按照OSI往下封装数据帧,过程中,会根据IP地址查找到B主机的MAC地址,填充到数据帧中的目的MAC地址。发送之前网卡的MAC层协议控制电路也会先做个判断,如果目的MAC相同于本网卡的MAC,则不会发送,反之网卡将这份数据发送出去。Port.A接收到数据帧,交换机按照上述的检查过程,在MAC地址表发现B的MAC地址(数据帧目的MAC)所在端口号为Port.B,而数据来源的端口号为Port.A,则交换机将数据帧从端口Port.B转发出去。B主机就收到这个数据帧了。
  这个寻址过程也可以概括为IP->MAC->PORT,arp欺骗是欺骗了IP/MAC的应关系,而MAC欺骗则是欺骗了MAC /PORT的对应关系。比较早的攻击方法是泛洪交换机的MAC地址,这样确实会使交换机以广播模式工作从而达到嗅探的目的,但是会造成交换机负载过大,网络缓慢和丢包甚至瘫痪,我们不采用这种方法。
  二、实战
  工作环境为上述的4口swith,软件以cncert的httphijack 为例,应用为A主机劫持C主机的数据。
  以下是劫持过程(da为目的MAC,sa为源MAC)
  1.A发送任意da=网关.mac、sa=B.mac的数据包到网关。
  这样就表明b.mac对应的是port.a,在一段时间内,交换机会把发往b.mac的数据帧全部发到a主机。这个时间一直持续到b主机发送一个数据包,或者另外一个da=网关.mac、sa=b.mac的数据包产生前。
  2.A 主机收到网关发给B的数据,记录或修改之后要转发给B,在转发前要
  发送一个请求B.MAC的广播,这个包是正常的
  MAC信息为:da=FFFFFFFFFF、sa=a.mac。
  这个数据帧表明了a.mac对应port.a,同时会激发b主机响应一个应答包
  MAC信息为:da=a.mac、sa=b.mac
  这个数据帧表明了 b.mac对应port.b
  至此,对应关系已经恢复,A主机将劫持到的数据可顺利转发至B
  3. 转发劫持到的数据到B,完成一次劫持
  三、攻击特点
  1.由于这种攻击方法具有时间分段特性,所以对方的流量越大,劫持频率也越低,网络越稳定。
  2.隐蔽性强,基于1的特殊性和工作本质,可以在arp防火墙和双向绑定的环境中工作。
  四、如何防护
  高级的交换机可以采用ip+mac+port绑定,控制CAM表的自动学习。目前尚无软件可以防护此类攻击
  五、利用工具
  1.httphijack beta 2 说明:http会话劫持
  2.ssclone 说明:交换环境下的会话复制软件(gmail,qqmail,sohumail…..)
  3.skiller 说明:流量控制

嗅探,arp欺骗,会话劫持与重放攻击

http://blog.chinaunix.net/uid-26349264-id-3251986.html 前言   嗅探,arp欺骗,会话劫持与重放攻击之间的关系可谓相辅相成,这次针对...
  • wjy397
  • wjy397
  • 2015年12月03日 16:08
  • 1384

ARP欺骗,嗅探,DNS欺骗,Session劫持

ARP欺骗使用工具ettercapvim /etc/NetworkManager/NetworkManager.conf #修改配置将manager改为true service network-ma...
  • sinat_25449961
  • sinat_25449961
  • 2016年08月17日 09:18
  • 1294

Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

前言  (作者:玄魂) 嗅探,arp欺骗,会话劫持与重放攻击之间的关系可谓相辅相成,这次针对web安全把它们放在一起来讲,并探讨一下相关的编程问题。内容比较多,分三节来讲,第一节讲嗅探和会话劫持,第二...
  • liujiayu2
  • liujiayu2
  • 2015年01月17日 10:12
  • 971

arp欺骗和会话劫持

arp欺骗以及会话劫持
  • laobingzai
  • laobingzai
  • 2016年09月06日 21:20
  • 1397

如何用ARP欺骗来嗅探主机流量

发现这个是第四节的,囧,改改名字~ ARP攻击,其实原理非常简单。 根据局域网内地址寻址的弱点,我们伪造一个错误地址映射的ARP包,就可以诱导被攻击者将数据包先发送给攻击者,攻击者再转发出去,发给被...
  • liujiayu2
  • liujiayu2
  • 2015年01月25日 20:45
  • 1165

关于ARP、MAC、IP欺骗以及TCP劫持

三个多月没更新博客,期间也有在学习和总结一些东西,只是或多或少都涉及到公司相关的信息(业务,JVM,WebServer)所以不便写出来,有时候写到一半发现又不太合适然后删除,很郁闷。之前一直比较关注w...
  • sdulibh
  • sdulibh
  • 2015年05月11日 14:35
  • 1591

Python黑帽编程 3.1 ARP欺骗

ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据监听、篡改、重放、钓鱼等攻击方式。 在进行...
  • xuanhun
  • xuanhun
  • 2016年08月27日 11:00
  • 4481

ARP欺骗与嗅探入侵揭密--上篇(转)

假如网吧频繁发生邮箱帐户、游戏帐户被盗的情况,那么网吧的声誉势必受到影响,作为网管也免不了被到老板责问一番。然而令人觉得郁闷的是,明明已经在防毒防木马方面作了很多工作,为何还会发生此类的事情呢?在这里...
  • liujiayu2
  • liujiayu2
  • 2015年01月25日 20:57
  • 784

kali 实现arp攻击和arp欺骗

所谓ARP攻击,就是伪造IP和MAC地址进行的攻击或者欺骗,但是在我看来,ARP攻击和ARP欺骗应该是两个概念,ARP攻击所产生的效果就是使目标主机(当然这里默认的是局域网,倘若你处在外网,涉及到内网...
  • niekai01
  • niekai01
  • 2016年08月15日 21:29
  • 2876

kali下arp欺骗session会话劫持

基于arp欺骗的session劫持 开启ettercap arp监听后 开启打开一个终端,输入driftnet -i wlan0 测试下arp欺骗正常没 TcpDump可以将网络中传送的数据包完全...
  • sinat_36001828
  • sinat_36001828
  • 2017年02月08日 16:39
  • 929
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:不用arp欺骗进行嗅探以及会话劫持
举报原因:
原因补充:

(最多只允许输入30个字)