不用ARP欺骗而进行的嗅探技术(图)
程序员文章站
2022-11-28 08:31:49
ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。
一、原理:
在开... 08-10-08...
arp欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用arp欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行mac欺骗。
一、原理:
在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的mac地址在mac地址表(cam)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去,同时更新mac地址表中源端口与源mac的对应关系;如果目的端口与源端口相同,则丢弃该帧。
有如下的工作场景:
一个4口的switch,端口分别为port.a、port.b、port.c、port.d对应主机 a,b,c,d,其中d为网关。
当主机a向b发送数据时,a主机按照osi往下封装数据帧,过程中,会根据ip地址查找到b主机的mac地址,填充到数据帧中的目的mac地址。发送之前网卡的mac层协议控制电路也会先做个判断,如果目的mac相同于本网卡的mac,则不会发送,反之网卡将这份数据发送出去。port.a接收到数据帧,交换机按照上述的检查过程,在mac地址表发现b的mac地址(数据帧目的mac)所在端口号为port.b,而数据来源的端口号为port.a,则交换机将数据帧从端口port.b转发出去。b主机就收到这个数据帧了。
图1
这个寻址过程也可以概括为ip->mac->port,arp欺骗是欺骗了ip/mac的应关系,而mac欺骗则是欺骗了mac/port的对应关系。比较早的攻击方法是泛洪交换机的mac地址,这样确实会使交换机以广播模式工作从而达到嗅探的目的,但是会造成交换机负载过大,网络缓慢和丢包甚至瘫痪,我们不采用这种方法。
二、实战
工作环境为上述的4口swith,软件以cncert的httphijack 为例,应用为a主机劫持c主机的数据。
以下是劫持过程(da为目的mac,sa为源mac)
1.a发送任意da=网关.mac、sa=b.mac的数据包到网关。
这样就表明b.mac 对应的是port.a,在一段时间内,交换机会把发往b.mac 的数据帧全部发到a主机。这个时间一直持续到b主机发送一个数据包,或者另外一个da=网关.mac、sa=b.mac的数据包产生前。
一、原理:
在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的mac地址在mac地址表(cam)对应的端口,如果目的端口与源端口不为同一个端口,则把帧从目的端口转发出去,同时更新mac地址表中源端口与源mac的对应关系;如果目的端口与源端口相同,则丢弃该帧。
有如下的工作场景:
一个4口的switch,端口分别为port.a、port.b、port.c、port.d对应主机 a,b,c,d,其中d为网关。
当主机a向b发送数据时,a主机按照osi往下封装数据帧,过程中,会根据ip地址查找到b主机的mac地址,填充到数据帧中的目的mac地址。发送之前网卡的mac层协议控制电路也会先做个判断,如果目的mac相同于本网卡的mac,则不会发送,反之网卡将这份数据发送出去。port.a接收到数据帧,交换机按照上述的检查过程,在mac地址表发现b的mac地址(数据帧目的mac)所在端口号为port.b,而数据来源的端口号为port.a,则交换机将数据帧从端口port.b转发出去。b主机就收到这个数据帧了。
图1
这个寻址过程也可以概括为ip->mac->port,arp欺骗是欺骗了ip/mac的应关系,而mac欺骗则是欺骗了mac/port的对应关系。比较早的攻击方法是泛洪交换机的mac地址,这样确实会使交换机以广播模式工作从而达到嗅探的目的,但是会造成交换机负载过大,网络缓慢和丢包甚至瘫痪,我们不采用这种方法。
二、实战
工作环境为上述的4口swith,软件以cncert的httphijack 为例,应用为a主机劫持c主机的数据。
以下是劫持过程(da为目的mac,sa为源mac)
1.a发送任意da=网关.mac、sa=b.mac的数据包到网关。
这样就表明b.mac 对应的是port.a,在一段时间内,交换机会把发往b.mac 的数据帧全部发到a主机。这个时间一直持续到b主机发送一个数据包,或者另外一个da=网关.mac、sa=b.mac的数据包产生前。