交換機網絡嗅探方法 ARP欺騙輔助嗅探

嗅探在集線器盛行的年代可簡單實現(xiàn)
你什么事情都不用干,集線器自動會把別人的數(shù)據(jù)包往你機器上發(fā)。但是那個年代已經過去了,現(xiàn)在交換機已經代替集線器成為組建局域網的重要設備,而交換機不會再把不屬于你的包轉發(fā)給你,你也不能再輕易地監(jiān)聽別人的信息了,注意,只是不再輕易地,不是不行!呵呵,要在交換機網絡下做嗅探還是有方法的,接下來為大家介紹交換機網絡嗅探方法中用ARP欺騙輔助嗅探。
基于ARP欺騙的嗅探技術
以前搞ARP攻擊沒什么意思,它頂多就是把一些機器搞得不能上網,真的沒啥意思,但自從交換機成為架設局域網的主流設備后,ARP攻擊有了新的用途:用ARP欺騙輔助嗅探!原理很簡單,先看看下面兩幅圖:
上圖是正常通信時,兩臺機器數(shù)據(jù)流向。下圖是B被A機器ARP欺騙后,兩臺機器的數(shù)據(jù)流向,著重看右圖,B被ARP欺騙后,數(shù)據(jù)的流向改變了,數(shù)據(jù)先是發(fā)給了A,然后再由A轉發(fā)給網關;而從網關接收數(shù)據(jù)時,網關直接把發(fā)給B的數(shù)據(jù)轉發(fā)給了A,再由A轉發(fā)給B,而A的自己的數(shù)據(jù)流向是正常的。現(xiàn)在B的數(shù)據(jù)全部要流經A,如果A要監(jiān)聽B是易于反掌的事情了。
再簡單說說這個ARP欺騙的過程吧,也就是怎么實現(xiàn)改變B的數(shù)據(jù)流向:
1).現(xiàn)在架設A的IP地址是192.168.1.11,MAC地址是:11-11-11-11-11-11;B的IP地址是192.168.1.77,MAC地址是77-77-77-77-77-77;網關IP地址是192.168.1.1,MAC地址是:01-01-01-01-01-01。
2).A發(fā)送ARP欺騙包(ARP應答包)給B,告訴B:我(A)是網關,你把訪問外網的數(shù)據(jù)發(fā)給我(A)吧!ARP欺騙包如下:
SrcIP: 192.168.1.1 ,SrcMAC:11-11-11-11-11-11
DstIP: 192.168.1.77 ,DstMAC:77-77-77-77-77-77
3).A發(fā)送ARP欺騙包(ARP應答包)給網關,告訴網關:我(A)是機器B,結果網關把所有給B的數(shù)據(jù)都發(fā)到A那里了。ARP欺騙包如下:
SrcIP: 192.168.1. 77,SrcMAC:11-11-11-11-11-11
DstIP: 192.168.1. 1,DstMAC:01-01-01-01-01-01
4).機器A有一個輔助用的轉發(fā)軟件,它負責把“網關->B”和“B->網關”的數(shù)據(jù)包轉發(fā)。
至此,ARP欺騙的輔助任務完成了,接下來就是用你的嗅探器進行偷窺了~噢~哈哈!
這里有幾點值得注意一下的:
1).ARP欺騙包每隔一段時間要發(fā)一次,否則網關和B的ARP緩存會更新!
2).ARP欺騙完成后,網關的ARP記錄會有兩記錄的MAC地址是相同的,分別是:192.168.1.11(11-11-11-11-11-11)和192.168.1.77(11-11-11-11-11-11),這樣可能會比較明顯,嗯~可以把A自己在網關的ARP緩存改了:192.168.1.11(01-10-01-10-01-10,亂寫一個),但這樣會有兩個問題:一個是這個MAC是亂寫的,局域網內根本沒有這個MAC地址的機器,根據(jù)交換機的工作原理,網關發(fā)給192.168.1.11這IP的機器的數(shù)據(jù)將會被廣播。第二個是,此刻你(A)的正常與外界通信的能力將會喪失。可以權衡考慮一下。
交換機網絡嗅探方法中用ARP欺騙輔助嗅探的方式就為大家敘述完了,希望對大家的學習有所幫助。
相關文章
- 很多游戲服務器租用的時候會出現(xiàn)一些封UDP的字眼,網上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07
- 魔獸世界服務器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務器出現(xiàn)問題,到確2023-07-17
- 這篇文章主要分享一下五大免費企業(yè)網絡入侵檢測(IDS)工具,當前企業(yè)對于網絡安全越來越重視,那么后期可能就需要大家多多關注一些安全工具的使用于檢測2019-12-01
- 網絡協(xié)議是什么呢?網絡協(xié)議是網絡中計算機或設備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網絡協(xié)議和安全威脅的關系,需要的朋友不妨閱讀本文了解一下2019-04-02
- DDoS攻擊是由DoS攻擊轉化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網設備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網設備,感興趣的朋友不妨閱讀本文進行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網絡功效的無線路由器,攻擊者經由過程破解無線暗碼銜接上無線網后,再登錄路由治理界面來節(jié)制全部無線網2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權限管理軟件主控端與客戶端的連接設
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權限管理軟件主控端與客戶端的連接設置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細介紹sd卡加密軟件的選擇以及給sd卡設置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設置、服務器共享文件設置、服務器設置共享文件夾的方法
這篇文章主要介紹了server2008共享設置、服務器共享文件設置、服務器設置共享文件夾的方法詳細介紹,保護服務器共享文件設置訪問權限,讓每個部門只訪問自己的共享文件等,2018-01-19