六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

交換網絡中的嗅探與ARP欺騙_ARP原理

[摘要]以太網內的嗅探(sniff)對于網絡安全來說并不是什么好事, 雖然對于網絡管理員能夠跟蹤數據包并且發現  網絡問題, 但是如果被破壞者利用的話, 就對整個網絡構成嚴重的安全威脅。 至于嗅探的好處和...

以太網內的嗅探(sniff)對于網絡安全來說并不是什么好事, 雖然對于網絡管理員能夠跟蹤數據包并且發現

  網絡問題, 但是如果被破壞者利用的話, 就對整個網絡構成嚴重的安全威脅。 至于嗅探的好處和壞處就不羅嗦了。

  ARP緩存表

  假設這樣一個網絡:

  ――――――――――

   HUB

  ――――――――――

  

  

  

  HostA HostB HostC

  其中

  A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

  B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

  C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

  假設B是屬于一個嗅探愛好者的, 比如A機器的ARP緩存:

  C:\>arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 CC-CC-CC-CC-CC-CC dynamic

  這是192.168.10.1機器上的ARP緩存表, 假設, A進行一次ping 192.168.10.3操作, PING主機C, 會查詢本地的

  ARP緩存表, 找到C的IP地址的MAC地址, 那么就會進行數據傳輸, 目的地就是C 的MAC地址。 如果A中沒有C的ARP記

  錄, 那么A首先要廣播一次ARP請求, 當C接收到A 的請求后就發送一個應答, 應答中包含有C的MAC地址, 然后A接

  收到C的應答, 就會更新本地的ARP緩存。 接著使用這個MAC地址發送數據(由網卡附加MAC地址)。

  因此, 本地高速緩存的這個ARP表是本地網絡流通的基礎, 而且這個緩存是動態的。

  集線器網絡(Hub-Based)

  很多網絡都是用Hub進行連接的。 數據包經過Hub傳輸到其他計算機的時候, Hub只是簡單地把這個數據包廣播

  到Hub的所有端口上。

  這就是上面舉例中的一種網絡結構。

  現在A需要發送TCP數據包給C。 首先, A需要檢查本地的ARP 緩存表, 查看是否有IP為192.168.10.3即C的ARP記

  錄, 如果沒有那么A將要廣播一個ARP請求, 當C接收到這個請求后, 就作出應答, 然后A更新自己的ARP緩存表。 并

  且獲得與C的IP相對應的MAC地址。 這時就傳輸這個TCP數據包, Ethernet幀中就包含了C的MAC地址。 當數據包傳輸

  到HUB的時候, HUB直接把整個數據包廣播到所有的端口, 然后C就能夠接收到A發送的數據包。

  正因為HUB把數據廣播到所有的端口, 所以計算機B也能夠收到A發送給C的數據包。 這正是達到了B嗅探的目的。

  因此, Hub-Based的網絡基本沒有安全可言, 嗅探在這樣的網絡中非常容易。

  交換網絡(Switched Lan)

  交換機用來代替HUB, 正是為了能夠解決HUB的幾個安全問題, 其中就是能夠來解決嗅探問題。 Switch不是把數

  據包進行端口廣播, 它將通過自己的ARP緩存來決定數據包傳輸到那個端口上。 因此, 在交換網絡上, 如果把上面

  例子中的HUB換為Switch, B就不會接收到A發送給C的數據包, 即便設置網卡為混雜模式, 也不能進行嗅探。

  ARP欺騙( ARP spoofing)

  ARP協議并不只在發送了ARP請求才接收ARP應答。 當計算機接收到ARP應答數據包的時候, 就會對本地的ARP緩存

  進行更新, 將應答中的IP和MAC地址存儲在ARP緩存中。 因此, 在上面的假設網絡中, B向A發送一個自己偽造的ARP應

  答, 而這個應答中的數據為發送方IP地址是192.168.10.3(C的IP地址), MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地

  址本來應該是CC-CC-CC-CC-CC-CC, 這里被偽造了)。 當A接收到B偽造的ARP應答, 就會更新本地的ARP緩存(A可不

  知道被偽造了)。

  現在A機器的ARP緩存更新了:

  C:\>arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 DD-DD-DD-DD-DD-DD dynamic

  這可不是小事。 局域網的網絡流通可不是根據IP地址進行, 而是按照MAC地址進行傳輸。 現在192.168.10.3的

  MAC地址在A上被改變成一個本不存在的MAC地址。 現在A開始Ping 192.168.10.3, 網卡遞交的MAC地址是

  DD-DD-DD-DD-DD-DD, 結果是什么呢?網絡不通, A根本不能Ping通C!!

  這就是一個簡單的ARP欺騙。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 亚洲欧洲综合在线 | 亚洲成av人片在线观看天堂无码 | 天天干夜夜躁 | 日韩大片| 最新国产视频 | 日韩美女视频在线 | 热久久久 | 婷婷热| 日日夜夜综合网 | 中文在线√天堂 | 午夜视频久久久久一区 | 在线观看91 | 亚洲清色| 羞羞一区二区三区四区片 | 日本黄 色 成 年 人免费观看 | 色姝姝在线影院 | 欧美视频在线免费播放 | 日日噜噜噜夜夜爽爽狠狠视频 | 日本特黄特色aaa大片免费欧 | 午夜在线视频 | 天天天干| 色狠狠网| 日本亚洲天堂 | 无码日韩精品一区二区免费 | 日韩成人高清 | 午夜噜噜 | 日本在线观看中文 | 香蕉视频久久久 | 特黄一级真人毛片 | 青娱乐精品在线 | 亚洲成a v人片在线观看 | 亚洲艹| 午夜在线观看免费高清在线播放 | 欧美中文字幕视频 | 亚洲天堂视频在线观看 | 欧美夜夜| 一二三四影院网在线观看免费 | 欧美视频久久 | 最新韩国理论片30页 | 四虎海外在线永久免费看 | 青青草原在线免费观看视频 |