让IIS6.0可以执行WSH中的RUN命令
2006-03-29 00:00:00 来源:WEB开发网核心提示: 3 破解成功的原因上面的实验验证了绑定MAC地址与IP地址的确存在很大的缺陷,无法有效地防止内部IP地址被盗用,让IIS6.0可以执行WSH中的RUN命令(4),接下来,将从理论上对该缺陷进行详细的分析,在实验中地址被盗用之后,各台实验设备都可以互不干扰的正常工作,缺陷存在的前提是网卡的混杂接收
3 破解成功的原因
上面的实验验证了绑定MAC地址与IP地址的确存在很大的缺陷,无法有效地防止内部IP地址被盗用。接下来,将从理论上对该缺陷进行详细的分析。
缺陷存在的前提是网卡的混杂接收模式,所谓混杂接收模式是指网卡可以接收网络上传输的所有报文,无论其目的MAC地址是否为该网卡的MAC地址。正是由于网卡支持混杂模式,才使网卡驱动程序支持MAC地址的修改成为可能;否则,就算修改了MAC地址,但是网卡根本无法接收相应地址的报文,该网卡就变得只能发送,无法接收,通信也就无法正常进行了。
MAC地址可以被盗用的直接原因是网卡驱动程序发送Ethernet报文的实现机制。Ethernet报文中的源MAC地址是驱动程序负责填写的,但驱动程序并不从网卡的EEPROM中读取MAC,而是在内存中建立一个MAC地址缓存区。网卡初始化的时候将EEPROM中的内容读入到该缓存区。如果将该缓存区中的内容修改为用户设置的MAC地址,以后发出去的Ethernet报文的源地址就是修改后的MAC地址了。
如果仅仅是修改MAC地址,地址盗用并不见得能够得逞。Ethernet是基于广播的,Ethernet网卡都能监听到局域网中传输的所有报文,但是网卡只接收那些目的地址与自己的MAC地址相匹配的Ethernet报文。如果有两台具有相同MAC地址的主机分别发出访问请求,而这两个访问请求的响应报文对于这两台主机都是匹配的,那么这两台主机就不只接收到自己需要的内容,而且还会接收到目的为另外一台同MAC主机的内容。
按理说,两台主机因为接收了多余的报文后,都应该无法正常工作,盗用马上就会被察觉,盗用也就无法继续了;但是,在实验中地址被盗用之后,各台实验设备都可以互不干扰的正常工作。这又是什么原因呢?答案应该归结于上层使用的协议。
[]
- ››IIS6下部署ASP.NET MVC应用程序
- ››IIS 6 下配置以 FastCGI 跑 PHP
- ››iis运行asp.net页面提示“服务器应用程序不可用”...
- ››可以直接越狱翻墙的Android手机版Opera Mini 5浏览...
- ››可以替代系统记事本的程序
- ››可以左右移动多选下拉列表的javaScipt(可以兼容IE...
- ››IIS7下JavaScript文件启用Gzip后却不压缩的解决方...
- ››执行SQLServer 2005 In-place升级
- ››执行SQL2000 Side-by-side升级
- ››IIS的性能优化
- ››IIS安全:配置web服务器权限更好地实现访问控制
- ››IIS安全检查清单
更多精彩
赞助商链接