欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

arp欺騙的原理介紹與什么是ARP和防范ARP欺騙第2/3頁

 更新時間:2007年05月26日 00:00:00   作者:  

現(xiàn)在,假如該主機不只提供telnet,它還提供r命令(rsh,rcopy,rlogin等)那么,所有的安全約定將無效,入侵者可以放心的使用這臺主機的資源而不用擔心被記錄什么。 

    有人也許會說,這其實就是冒用ip嘛。是冒用了ip,但決不是ip欺騙,ip欺騙的原理比這要復雜的多,實現(xiàn)的機理也完全不一樣。 

    上面就是一個ARP的欺騙過程,這是在同網(wǎng)段發(fā)生的情況。但是,提醒注意的是,利用交換集線器或網(wǎng)橋是無法阻止ARP欺騙的,只有路由分段是有效的阻止手段。(也就是ip包必須經(jīng)過路由轉(zhuǎn)發(fā)。在有路由轉(zhuǎn)發(fā)的情況下,ARP欺騙如配合ICMP欺騙將對網(wǎng)絡造成極大的危害。從某種角度講,入侵者可以跨過路由監(jiān)聽網(wǎng)絡中任何兩點的通訊,如果設(shè)置防火墻,請注意防火墻有沒有提示過類似“某某IP是局域IP但從某某路由來”等這樣的信息。 

    在有路由轉(zhuǎn)發(fā)的情況下,發(fā)送到達路由的ip的主機其arp對應表中,ip的對應值是路由的mac。 

  比如: 我ping www.xxxx.com后,那么在我主機中,www. xxxx.com的IP對應項不是xxxx的mac,而是我路由的mac,其ip也是我路由的IP。(有些網(wǎng)絡軟件通過交換路由ARP可以得到遠程IP的MAC)。

有興趣做深入一步的朋友可以考慮這樣一種情況: 

    假設(shè)這個入侵者突然想到:我要經(jīng)過一個路由才可以走到那臺有防火墻的主機?。?! 

    于是這個入侵者開始思考: 

    1、我的機器可以進入那個網(wǎng)段,但是,不是用192.0.0.3的IP。 

    2、如果我用那個IP,就算那臺正版192.0.0.3的機器死了,那個網(wǎng)絡里的機器也不會把ip包丟到路由傳給我。 

    3、所以,我要騙主機把ip包丟到路由。 

    通過多種欺騙手法可以達到這個目的。所以他開始這樣做:

   1、為了使自己發(fā)出的非法ip包能在網(wǎng)絡上活久一點,開始修改ttl為下面的過程中可能帶來的問題做準備。他把ttl改成255。 (ttl定義一個ip包如果在網(wǎng)絡上到不了主機后在網(wǎng)絡上能存活的時間,改長一點在本例中有利于做充足的廣播) 


    2、他掏出一張軟盤,這張軟盤中有他以前用sniffer時保存的各種ip包類型。 

    3、他用一個合法的ip進入網(wǎng)絡,然后和上面一樣,發(fā)個洪水包讓正版的192.0.0.3死掉,然后他用192.0.0.3進入網(wǎng)絡。 

    4、在該網(wǎng)絡的主機找不到原來的192.0.0.3的mac后,將更新自己的ARP對應表。于是他趕緊修改軟盤中的有關(guān)ARP廣播包的數(shù)據(jù),然后對網(wǎng)絡廣播說"能響應ip為192.0.0.3的mac是我"。 

    5、好了,現(xiàn)在每臺主機都知道了,一個新的MAC地址對應ip 192.0.0.3,一個ARP欺騙完成了,但是,每臺主機都只會在局域網(wǎng)中找這個地址而根本就不會把發(fā)送給192.0.0.3的ip包丟給路由。于是他還得構(gòu)造一個ICMP的重定向廣播。 

    6、他開始再修改軟盤中的有關(guān)ICMP廣播包的數(shù)據(jù),然后發(fā)送這個包,告訴網(wǎng)絡中的主機:"到192.0.0.3的路由最短路徑不是局域網(wǎng),而是路由。請主機重定向你們的路由路徑,把所有到192.0.0.3的ip包丟給路由哦。" 

    7、主機接受這個合理的ICMP重定向,于是修改自己的路由路徑,把對192.0.0.3 的ip通訊都丟給路由器。 

    8、入侵者終于可以在路由外收到來自路由內(nèi)的主機的ip包了,他可以開始telnet到主機的23口,用ip 192.0.0.3。 

相關(guān)文章

最新評論