嗅探在集線器盛行的年代可簡單實現 你什么事情都不用干,集線器自動會把別人的數據包往你機器上發。但是那個年代已經過去了,現在交換機已經代替集線器成為組建局域網的重要設備,而交換機不會再把不屬于你的包轉發給你,你也不能再輕易地監聽別人的信息了,注意,只是不再輕易地,不是不行!呵呵,要在交換機網絡下做嗅探還是有方法的,接下來為大家介紹交換機網絡嗅探方法中用ARP欺騙輔助嗅探。 基于ARP欺騙的嗅探技術 以前搞ARP攻擊沒什么意思,它頂多就是把一些機器搞得不能上網,真的沒啥意思,但自從交換機成為架設局域網的主流設備后,ARP攻擊有了新的用途:用ARP欺騙輔助嗅探!原理很簡單,先看看下面兩幅圖: 上圖是正常通信時,兩臺機器數據流向。下圖是B被A機器ARP欺騙后,兩臺機器的數據流向,著重看右圖,B被ARP欺騙后,數據的流向改變了,數據先是發給了A,然后再由A轉發給網關;而從網關接收數據時,網關直接把發給B的數據轉發給了A,再由A轉發給B,而A的自己的數據流向是正常的�,F在B的數據全部要流經A,如果A要監聽B是易于反掌的事情了。 再簡單說說這個ARP欺騙的過程吧,也就是怎么實現改變B的數據流向: 1).現在架設A的IP地址是192.168.1.11,MAC地址是:11-11-11-11-11-11;B的IP地址是192.168.1.77,MAC地址是77-77-77-77-77-77;網關IP地址是192.168.1.1,MAC地址是:01-01-01-01-01-01。 2).A發送ARP欺騙包(ARP應答包)給B,告訴B:我(A)是網關,你把訪問外網的數據發給我(A)吧!ARP欺騙包如下: SrcIP: 192.168.1.1 ,SrcMAC:11-11-11-11-11-11 DstIP: 192.168.1.77 ,DstMAC:77-77-77-77-77-77 3).A發送ARP欺騙包(ARP應答包)給網關,告訴網關:我(A)是機器B,結果網關把所有給B的數據都發到A那里了。ARP欺騙包如下: SrcIP: 192.168.1. 77,SrcMAC:11-11-11-11-11-11 DstIP: 192.168.1. 1,DstMAC:01-01-01-01-01-01 4).機器A有一個輔助用的轉發軟件,它負責把“網關->B”和“B->網關”的數據包轉發。 至此,ARP欺騙的輔助任務完成了,接下來就是用你的嗅探器進行偷窺了~噢~哈哈! 這里有幾點值得注意一下的: 1).ARP欺騙包每隔一段時間要發一次,否則網關和B的ARP緩存會更新! 2).ARP欺騙完成后,網關的ARP記錄會有兩記錄的MAC地址是相同的,分別是:192.168.1.11(11-11-11-11-11-11)和192.168.1.77(11-11-11-11-11-11),這樣可能會比較明顯,嗯~可以把A自己在網關的ARP緩存改了:192.168.1.11(01-10-01-10-01-10,亂寫一個),但這樣會有兩個問題:一個是這個MAC是亂寫的,局域網內根本沒有這個MAC地址的機器,根據交換機的工作原理,網關發給192.168.1.11這IP的機器的數據將會被廣播。第二個是,此刻你(A)的正常與外界通信的能力將會喪失。可以權衡考慮一下。 交換機網絡嗅探方法中用ARP欺騙輔助嗅探的方式就為大家敘述完了,希望對大家的學習有所幫助。 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信