WEB开发网
开发学院网络安全安全技术 实例讲解如何对目标进行ARP欺骗 阅读

实例讲解如何对目标进行ARP欺骗

 2007-09-01 13:09:49 来源:WEB开发网   
核心提示:以太网内的嗅探sniff对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,实例讲解如何对目标进行ARP欺骗,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁,数据包经过Hub传输到其他计算机的时候,Hub只是简单地把这个数据包广播到Hub的所有端口上,ARP缓存表假设这样一个网络

以太网内的嗅探sniff对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。

ARP缓存表假设这样一个网络:

E cellSpacing=0 borderColorDark=#ffffff cellPadding=2 width=400 align=left
borderColorLight=black border=1>
——————————
| HUB |
——————————
HostA HostB HostC

其中:

A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

假设B是属于一个嗅探爱好者的,比如A机器的ARP缓存:

C:>arp -a Interface: 192.168.10.1 on Interface 0x1000003 Internet Address Physical Address Type 192.168.10.3 CC-CC-CC-CC-CC-CC dynamic

这是192.168.10.1机器上的ARP缓存表,假设,A进行一次ping 192.168.10.3操作,PING主机C,会查询本地的ARP缓存表,找到C的IP地址的MAC地址,那么就会进行数据传输,目的地就是C 的MAC地址。如果A中没有C的ARP记录,那么A首先要广播一次ARP请求,当C接收到A 的请求后就发送一个应答,应答中包含有C的MAC地址,然后A接收到C的应答,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

集线器网络(Hub-Based)

很多网络都是用Hub进行连接的。数据包经过Hub传输到其他计算机的时候,Hub只是简单地把这个数据包广播到Hub的所有端口上。这就是上面举例中的一种网络结构。

1 2 3 4  下一页

Tags:实例 讲解 如何

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接