arp欺騙的原理介紹與什么是ARP和防范ARP欺騙第2/3頁
更新時(shí)間:2007年05月26日 00:00:00 作者:
現(xiàn)在,假如該主機(jī)不只提供telnet,它還提供r命令(rsh,rcopy,rlogin等)那么,所有的安全約定將無效,入侵者可以放心的使用這臺主機(jī)的資源而不用擔(dān)心被記錄什么。
有人也許會說,這其實(shí)就是冒用ip嘛。是冒用了ip,但決不是ip欺騙,ip欺騙的原理比這要復(fù)雜的多,實(shí)現(xiàn)的機(jī)理也完全不一樣。
上面就是一個(gè)ARP的欺騙過程,這是在同網(wǎng)段發(fā)生的情況。但是,提醒注意的是,利用交換集線器或網(wǎng)橋是無法阻止ARP欺騙的,只有路由分段是有效的阻止手段。(也就是ip包必須經(jīng)過路由轉(zhuǎn)發(fā)。在有路由轉(zhuǎn)發(fā)的情況下,ARP欺騙如配合ICMP欺騙將對網(wǎng)絡(luò)造成極大的危害。從某種角度講,入侵者可以跨過路由監(jiān)聽網(wǎng)絡(luò)中任何兩點(diǎn)的通訊,如果設(shè)置防火墻,請注意防火墻有沒有提示過類似“某某IP是局域IP但從某某路由來”等這樣的信息。
在有路由轉(zhuǎn)發(fā)的情況下,發(fā)送到達(dá)路由的ip的主機(jī)其arp對應(yīng)表中,ip的對應(yīng)值是路由的mac。
比如: 我ping www.xxxx.com后,那么在我主機(jī)中,www. xxxx.com的IP對應(yīng)項(xiàng)不是xxxx的mac,而是我路由的mac,其ip也是我路由的IP。(有些網(wǎng)絡(luò)軟件通過交換路由ARP可以得到遠(yuǎn)程IP的MAC)。
有興趣做深入一步的朋友可以考慮這樣一種情況:
假設(shè)這個(gè)入侵者突然想到:我要經(jīng)過一個(gè)路由才可以走到那臺有防火墻的主機(jī)!?。?nbsp;
于是這個(gè)入侵者開始思考:
1、我的機(jī)器可以進(jìn)入那個(gè)網(wǎng)段,但是,不是用192.0.0.3的IP。
2、如果我用那個(gè)IP,就算那臺正版192.0.0.3的機(jī)器死了,那個(gè)網(wǎng)絡(luò)里的機(jī)器也不會把ip包丟到路由傳給我。
3、所以,我要騙主機(jī)把ip包丟到路由。
通過多種欺騙手法可以達(dá)到這個(gè)目的。所以他開始這樣做:
1、為了使自己發(fā)出的非法ip包能在網(wǎng)絡(luò)上活久一點(diǎn),開始修改ttl為下面的過程中可能帶來的問題做準(zhǔn)備。他把ttl改成255。 (ttl定義一個(gè)ip包如果在網(wǎng)絡(luò)上到不了主機(jī)后在網(wǎng)絡(luò)上能存活的時(shí)間,改長一點(diǎn)在本例中有利于做充足的廣播)
2、他掏出一張軟盤,這張軟盤中有他以前用sniffer時(shí)保存的各種ip包類型。
3、他用一個(gè)合法的ip進(jìn)入網(wǎng)絡(luò),然后和上面一樣,發(fā)個(gè)洪水包讓正版的192.0.0.3死掉,然后他用192.0.0.3進(jìn)入網(wǎng)絡(luò)。
4、在該網(wǎng)絡(luò)的主機(jī)找不到原來的192.0.0.3的mac后,將更新自己的ARP對應(yīng)表。于是他趕緊修改軟盤中的有關(guān)ARP廣播包的數(shù)據(jù),然后對網(wǎng)絡(luò)廣播說"能響應(yīng)ip為192.0.0.3的mac是我"。
5、好了,現(xiàn)在每臺主機(jī)都知道了,一個(gè)新的MAC地址對應(yīng)ip 192.0.0.3,一個(gè)ARP欺騙完成了,但是,每臺主機(jī)都只會在局域網(wǎng)中找這個(gè)地址而根本就不會把發(fā)送給192.0.0.3的ip包丟給路由。于是他還得構(gòu)造一個(gè)ICMP的重定向廣播。
6、他開始再修改軟盤中的有關(guān)ICMP廣播包的數(shù)據(jù),然后發(fā)送這個(gè)包,告訴網(wǎng)絡(luò)中的主機(jī):"到192.0.0.3的路由最短路徑不是局域網(wǎng),而是路由。請主機(jī)重定向你們的路由路徑,把所有到192.0.0.3的ip包丟給路由哦。"
7、主機(jī)接受這個(gè)合理的ICMP重定向,于是修改自己的路由路徑,把對192.0.0.3 的ip通訊都丟給路由器。
8、入侵者終于可以在路由外收到來自路由內(nèi)的主機(jī)的ip包了,他可以開始telnet到主機(jī)的23口,用ip 192.0.0.3。
相關(guān)文章
網(wǎng)絡(luò)安全中流量加密實(shí)現(xiàn)工具冰蝎4.0介紹
冰蝎是一個(gè)動態(tài)二進(jìn)制加密網(wǎng)站管理客戶端。在實(shí)戰(zhàn)中,第一代webshell管理工具"菜刀"的流量特征非常明顯,很容易就被安全設(shè)備檢測到。基于流量加密的webshell變得越來越多,"冰蝎"在此應(yīng)運(yùn)而生2022-09-09修改TTL值的具體實(shí)現(xiàn)方法,防內(nèi)網(wǎng)“窺視”
修改TTL值的具體實(shí)現(xiàn)方法,防內(nèi)網(wǎng)“窺視”...2007-02-02Web網(wǎng)絡(luò)安全分析Base64注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析Base64注入攻擊原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)如何應(yīng)對防御
這篇文章主要為大家介紹了面對DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)應(yīng)該如何應(yīng)對,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2023-10-1016進(jìn)制的轉(zhuǎn)換之javascript運(yùn)行時(shí)會自動轉(zhuǎn)碼
16進(jìn)制的轉(zhuǎn)換之javascript運(yùn)行時(shí)會自動轉(zhuǎn)碼...2007-05-05