WEB开发网
开发学院网络安全安全技术 围堵局域网中“耳朵”:网络嗅探与监听 阅读

围堵局域网中“耳朵”:网络嗅探与监听

 2008-11-20 13:32:25 来源:WEB开发网   
核心提示: 这一改进迅速扼杀了传统的局域网监听手段,但是历史往往证明了人是难以被征服的……(1).对交换机的攻击:MAC洪水不知道是谁第一个发现了这种攻击模式,围堵局域网中“耳朵”:网络嗅探与监听(6),大概是因为交换机的出现破坏了嗅探器的工作,所以一肚子气泄到了交换机身上

这一改进迅速扼杀了传统的局域网监听手段,但是历史往往证明了人是难以被征服的……

(1).对交换机的攻击:MAC洪水

不知道是谁第一个发现了这种攻击模式,大概是因为交换机的出现破坏了嗅探器的工作,所以一肚子气泄到了交换机身上,另一种看法则是精明的技术人员设想交换机的处理器在超过所能承受信息量的时候会发生什么情况而进行的试验,无论是从什么论点出发的,至少这个攻击模式已经成为现实了:所谓MAC洪水攻击,就是向交换机发送大量含有虚假MAC地址和IP地址的IP包,使交换机无法处理如此多的信息而引起设备工作异常,也就是所谓的“失效”模式,在这个模式里,交换机的处理器已经不能正常分析数据报和构造查询地址表了,然后,交换机就会成为一台普通的集线器,毫无选择的向所有端口发送数据,这个行为被称作“泛洪发送”,这样一来攻击者就能嗅探到所需数据了。

不过使用这个方法会为网络带来大量垃圾数据报文,对于监听者来说也不是什么好事,因此MAC洪水使用的案例比较少,而且设计了端口保护的交换机可能会在超负荷时强行关闭所有端口造成网络中断,所以如今,人们都偏向于使用地址解析协议ARP进行的欺骗性攻击。

(2).地址解析协议带来的噩梦

回顾前面提到的局域网寻址方式,我们已经知道两台计算机完成通讯依靠的是MAC地址而与IP地址无关,而目标计算机MAC地址的获取是通过ARP协议广播得到的,而获取的地址会保存在MAC地址表里并定期更新,在这个时间里,计算机是不会再去广播寻址信息获取目标MAC地址的,这就给了入侵者以可乘之机。

当一台计算机要发送数据给另一台计算机时,它会以IP地址为依据首先查询自身的ARP地址表,如果里面没有目标计算机的MAC信息,它就触发ARP广播寻址数据直到目标计算机返回自身地址报文,而一旦这个地址表里存在目标计算机的MAC信息,计算机就直接把这个地址作为数据链路层的以太网地址头部封装发送出去。为了避免出现MAC地址表保持着错误的数据,系统在一个指定的时期过后会清空MAC地址表,重新广播获取一份地址列表,而且新的ARP广播可以无条件覆盖原来的MAC地址表。

上一页  1 2 3 4 5 6 7 8 9 10  下一页

Tags:围堵 局域网 耳朵

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接