sniffer Pro对ARP协议的分析、捕获与模拟攻击

1. ARP协议结构分析

利用Sniffer Pro软件对ARP协议进行分析。在工作站1上进行,分析步骤如下:

第1步:设置Sniffer Pro捕获ARP通信的数据包(工作站1与工作站4之间)在工作站1上安装并启动Sniffer Pro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。

第2步:要想工作站1发送ARP请求给工作站4,并得到ARP回应,首先要确保工作站1的ARP缓存中没有工作站4的记录,所以先在工作站1上利用“arp -a”查看一下是否有此记录,如果有,则利用”arp –d”清除,为了看到效果在执行完清除命令后可以再执行一下“arp -a”看是否已经清除,这里不再重复了。

第3步:确认已经清除工作站1的ARP缓存中关于工作站4的IP与MAC地址对应关系记录后,就可以启动Sniffer Pro进行协议数据捕获了。

第4步:在没有互相通信需求下,工作站1是不会主动发送ARP请求给工作站4,所以也就捕获不到ARP的协议数据,此时要在工作站1与工作站4之间进行一次通信,如可以在工作站1上ping工作站4,即:ping 192.168.114.132。

第5步:有ICMP数据回应后可以发现, Sniffer Pro已经捕获到了协议数据。

 2.

利用Sniffer Pro软件进行基于ARP协议的攻击模拟,即让所有主机不能进行外网访问(无法与网关通信),下面在工作站1上实施攻击模拟,步骤如下:

第1步:要进行模拟实施攻击,首先要构造一个数据帧,这很麻烦,这时可以捕获一个ARP的数据帧再进行改造(可以捕获一个网关的ARP数据帧)。设置Sniffer Pro捕获ARP通信的数据包(工作站1与网关之间)在工作站1上再次启动Sniffer Pro软件,并设置捕获过滤条件(Define Filter),选择捕获ARP协议。

第2步:要想工作站1发送ARP请求给网关,并得到ARP回应,首先启动Sniffer Pro捕获,然后利用”arp –d”清除ARP缓存。

第3步:在没有互相通信需求下,工作站1是不会主动发送ARP请求给网关的,所以也就捕获不到ARP的协议数据,此时要在工作站1与网关之间进行一次通信,如可以在工作站1上ping网关,即:ping 10.1.103.254。

第4步:有ICMP数据回应后可以发现, Sniffer Pro已经捕获到了协议数据。选择停止并查看,在第1帧数据包上点击右键,并选择“重新发送帧”。

第5步:出现如图3所示对话框,其中的数据(Data)即是工作站1发出去查询网关MAC地ARP请求数据,已经放入发送缓冲区内,此时可以进行修改了。

第6步:数据(Data)是工作站1发出去查询网关MAC地ARP请求数据。

第7步:对工作站1发出去查询网关MAC地ARP请求数据进行伪造修改,即这个帧是被伪造为网关IP(192.168.114.254)地址和MAC地址发出去的查询的MAC地址的ARP广播帧,这样所有本地网段内的主机都会收到并更新记录,以为网关(IP为192.168.114.254)的MAC地址变为了112233445566 ,并将这一错误关联加入各自的ARP缓存中(包括工作站自身)。

第8步:修改后的帧缓冲区中的数据如图4所示,修改后在发送(Send)次数下选择连续发送(Continuously),发送类型(Send Type)下选择每隔10毫秒一次。后点击确定,伪造的数据帧即开始按此间隔时间不断发送了,想停止发送按操作即可,这里先不停止。

            

3.ARP模拟攻击与结果检查

第1步:在工作站1上通过远程桌面连接到工作站4,在未发送伪造的数据帧之前工作站4是可以和网关192.168.114.2544进行通信,当启动包生成器发送伪造的数据帧后,还能PING通网关了,在工作站4上用“arp -a”命令查看网关IP对应的MAC地址已经变为网络中不存在的伪造的MAC地址:112233445566。所以无法访问网关也无法进行外网连接了。

此时在工作站1上用“arp -a”命令查看网关IP对应的MAC地址也已经变为网络中不存在的伪造的MAC地址:112233445566。

第2步:停止发送伪造帧,即停止攻击,并分别在两台工作站上执行“arp -d”命令,重新PING网关后又可以进行连接并访问外网了。

至此针对ARP协议的分析、捕获与模拟攻击过程结束。

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
NAI公司出品的可能是目前最好的网络协议分析软件之一了,支持各种平台,性能优越,做为一名合格的网络管理员肯定需要有这么一套好的网络协议分析软件 4.9是5.0推出前的一个过渡版本,也是经典Sniffer Pro(我个人认为4.X版本是Sniffer Pro经典版)的最后一个版本了我估计,老实说我也对其需要大量资源感到头疼,对资源的需要主要是为了运行Appintell,原来该模块只在分布式Sniffer上运行,该模块对应用的数据流进行智能分析,通过分析应用的整个交易处理过程对应用运行进行评估,这在应用性能分析方面完全是创新性的。 通过Appintell,我们不是得到一个简单的应用响应时间(ART的功能),我们得到的是应用服务交易处理所用的时间,同时能够对交易处理过程中服务器的响应时间(Server Time),交易处理过程在网络中传输的时间(Transaction Xfer Time),网络的延迟(Network Time)进行分析,使我们非常容易的了解应用性能的瓶颈,是服务器响应慢还是网络延迟,还是带宽问题造成的应用性能下降。同时Appintell对应用访问过程中出现的TCP重传、TCP Zero Window进行监控,对应用的New Connection数量进行监控,以及应用的流量趋势进行监控,几方面数据的对比分析为技术人员分析应用性能问题提供有效的数据,我们可以直观的看到连接数量、流量、重传、以及交易处理时间之间的关系,有效分析应用服务质量。 目前的Appintell 为1.0版本,期待Appintell 2.0提供更强的应用分析功能。 以下是网友提供SNIFFER 4。8版本的使用心得,供大家参考: Sniffer Pro新版本4.8,4月就已经发布了,但站上一直没有公开发布。 1、Dashboard不再使用Java了,呵呵,原先Sniffer使用Java是很多人深恶痛绝的(包括本人),一打开Sniffer不再是CPU和内存蹭蹭的往上串了。 2、地址过滤可以使用子网过滤了(不再需要用Data Pattern来做了)。 3、可以做端口范围的过滤(如TCP 1050-1052)。 4、Data Pattern的Offset里多了一个叫”Variable offset“的功能,也就是说你可以做不用管位偏移在哪里的模式匹配了,举个例子:你要捕捉所有访问Sina网页的数据,你可以在Data Pattern里填入”sina“的ASCII字符,然后把”Variable offset“选项打勾,这样不管"sina"这个字符出现在数据的哪一部分,Sniffer都可以捕捉。 5、支持802.11g无线协议。 6、支持通用10/100/1000M Ethernet网卡。 7、支持实时解码--这点也是Sniffer以前常被人诟病的地方,俺喜欢这功能。 8、支持Sniffer Mobile 1.0和Sniffer Voice 2.5。前面举了这么多好的方面, 9、不再是使用序列号注册的方式,而是采用跟收集硬件信息和Grand No的方式来授权使用,必须在安装Sniffer的机器上生成一个请求授权文件,然后把该文件电邮给NG公司,由它们授权返回一个文件再导入才能正常使用,要不,只能试用15天。
您现在下载的是最新的SNIFFER 4.8版本。赶快体验一下SNIFFER 4.8带来的强大分析能力吧! 沿着Sniffer Pro的传统功能,大致浏览了一下4.9,决定从以下几个方面以帖图式展现其新的风采: 1.安装与硬件支持增减 2.监视 3.捕获 4.显示 5.定义过滤器 (这里将不细分过滤器类型,如监视/捕获/显示/触发事件过滤器等) 6.无线网络支持 7.其他 1.安装与硬件支持增减 与以前不同的是,Sniffer Portable 4.9在安装之前,竟然弹出了一个安装环境的检测报告 关于硬件的支持,以前都不曾关注,这次例外是因为我在测试的这台机器上的网卡为Broadcom NetXtreme Gigabit,某些网卡不需要安装Network General的增强驱动,Sniffer Portable也会支持. Sniffer Portable 4.9对网络卡支持的增删情况大致如下: 新增支持看得出来,在无线网络支持方面有所增强) Netgear Double 108Mbps Wireless PC Card WG511U D-Link AirPremier™ AG DWL-AG660 以下网卡将不再支持: Sniffer Pro WAN及相关硬件,包括SnifferBook, SnifferBook Ultra, ATMbook, ATM SAR, LM2000 WAN, and WAN HSSI Full Duplex 10/100 Ethernet PCI或者Fast Ethernet Full Duplex Pod Xyratex Gigabit SX and LX FDDI Token Ring 等 2.监视 在监视菜单下的第一栏迎入眼帘的是不曾相识的Application Intelligence,这对我们的应用性能分析增添了新的助手 (关于Application Intelligence如果有必要的话,以后可以再开新帖,这里只是让大家感性认识一下) Host Table监视控制栏增加"添加到最后过滤器"按扭,使用这一功能,可以方便的将选中的对方新增到过滤器中 同样,矩阵监视器也有增加此项功能 ART中可选显示协议有原来的几十项达到了380项 新增VLAN统计功能 (这里需要说明的是,经管我的测试主机网卡是无需增强驱动的Broadcom NetXtreme Gigabit,但这项依旧显示灰色,不可使用. 因为VLAN统计功能只有在安装了Sniffer Portable 4.9支持的网卡及安装了增强驱动的网卡才可以使用,很遗憾没有睹其庐山面目) 3.捕获Sniffer Pro4.7以前捕获数据报时,专家系统不支持实时解码功能,自从4.8以后及以后版本具以增添,不过,如果你使用管了诸如Omnipeek等网络分析系统的实时解码功能,Sniffer Portable的real-time decode也许会令你感觉不爽,本来抓取了一张图,这里免传了.因为我发现在这样上传下去,打开这个帖子的网友可能能在等待期间睡一小觉 但有2个地方不能不说 a.专家系统增加了multicast layer b.当定义完过滤器后,不用再像以前一样点击确定就可以直接捕获数据 4.显示 在专家系统捕获后辅助分析解码标签中,左上角出现了了行令人骄傲的工具栏,过滤显示/定义过滤器等从此不在枯燥 其实该工具栏最左侧2个按扭,two station format和show/hide all layers在Sniffer Pro 4.7中早已存在 大家可以通过Display/display setup/option下找到,只是默认没有选择而已 同时,事后分析工具Matrix中的分类显示中增加了VOIP,稍觉可惜的就是图片主题左中下地方那熟悉的Overflow 5.定义过滤器 感觉Sniffer Portable 4.9最大最多最集中的改善是增加了过滤器创建的多样性及过滤支持的丰富度,所以,这部分贴图稍微有点多, 6.无线网络支持 由于没有现成的无线网络环境,所以这部分只给出Sniffer Portable 4.9 Readme.htm中的E文描述: Wireless Enhancements Wireless Channel Surfing Setup: Applying the Surf Time Interval Revising Channel Surfing Settings Button Layout Quick Scan Surf Mode Wireless Monitoring: Host Table: View Access

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

曲折上升

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值