欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

不用ARP欺騙而進行的嗅探技術(圖)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:36:10   作者:佚名   我要評論
ARP欺騙的攻擊和防御技術都比較成熟了,這里也不再闡述。此次重點講解如何不用ARP欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行MAC欺騙。   一、原理:   在開始之前我們先簡單了解一下交換機轉發(fā)過程:交換機的一個端口收到一個數(shù)據(jù)幀時,首先


  圖2
  2.A 主機收到網(wǎng)關發(fā)給B的數(shù)據(jù),記錄或修改之后要轉發(fā)給B,在轉發(fā)前要
  發(fā)送一個請求B.MAC的廣播,這個包是正常的
  MAC信息為:da=FFFFFFFFFF、sa=a.mac。
  這個數(shù)據(jù)幀表明了a.mac對應port.a,同時會激發(fā)b主機響應一個應答包
  MAC信息為:da=a.mac、sa=b.mac
  這個數(shù)據(jù)幀表明了 b.mac對應port.b
  至此,對應關系已經(jīng)恢復,A主機將劫持到的數(shù)據(jù)可順利轉發(fā)至B
  

   圖3
  3. 轉發(fā)劫持到的數(shù)據(jù)到B,完成一次劫持
  三、攻擊特點
  1.由于這種攻擊方法具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網(wǎng)絡越穩(wěn)定。
  2.隱蔽性強,基于1的特殊性和工作本質(zhì),可以在ARP防火墻和雙向綁定的環(huán)境中工作。
  四、如何防護
  高級的交換機可以采用ip mac port 綁定,控制CAM表的自動學習。目前尚無軟件可以防護此類攻擊
  五、利用工具
  1.httphijack beta 2 說明:http會話劫持
  2.ssclone 說明:交換環(huán)境下的會話復制軟件(gmail,qqmail,sohumail…..)
  3.skiller 說明:流量控制

相關文章

最新評論