六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

交換網絡中的嗅探與ARP欺騙_ARP原理

[摘要]以太網內的嗅探(sniff)對于網絡安全來說并不是什么好事, 雖然對于網絡管理員能夠跟蹤數據包并且發現  網絡問題, 但是如果被破壞者利用的話, 就對整個網絡構成嚴重的安全威脅。 至于嗅探的好處和...

以太網內的嗅探(sniff)對于網絡安全來說并不是什么好事, 雖然對于網絡管理員能夠跟蹤數據包并且發現

  網絡問題, 但是如果被破壞者利用的話, 就對整個網絡構成嚴重的安全威脅。 至于嗅探的好處和壞處就不羅嗦了。

  ARP緩存表

  假設這樣一個網絡:

  ――――――――――

   HUB

  ――――――――――

  

  

  

  HostA HostB HostC

  其中

  A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

  B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

  C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

  假設B是屬于一個嗅探愛好者的, 比如A機器的ARP緩存:

  C:\>arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 CC-CC-CC-CC-CC-CC dynamic

  這是192.168.10.1機器上的ARP緩存表, 假設, A進行一次ping 192.168.10.3操作, PING主機C, 會查詢本地的

  ARP緩存表, 找到C的IP地址的MAC地址, 那么就會進行數據傳輸, 目的地就是C 的MAC地址。 如果A中沒有C的ARP記

  錄, 那么A首先要廣播一次ARP請求, 當C接收到A 的請求后就發送一個應答, 應答中包含有C的MAC地址, 然后A接

  收到C的應答, 就會更新本地的ARP緩存。 接著使用這個MAC地址發送數據(由網卡附加MAC地址)。

  因此, 本地高速緩存的這個ARP表是本地網絡流通的基礎, 而且這個緩存是動態的。

  集線器網絡(Hub-Based)

  很多網絡都是用Hub進行連接的。 數據包經過Hub傳輸到其他計算機的時候, Hub只是簡單地把這個數據包廣播

  到Hub的所有端口上。

  這就是上面舉例中的一種網絡結構。

  現在A需要發送TCP數據包給C。 首先, A需要檢查本地的ARP 緩存表, 查看是否有IP為192.168.10.3即C的ARP記

  錄, 如果沒有那么A將要廣播一個ARP請求, 當C接收到這個請求后, 就作出應答, 然后A更新自己的ARP緩存表。 并

  且獲得與C的IP相對應的MAC地址。 這時就傳輸這個TCP數據包, Ethernet幀中就包含了C的MAC地址。 當數據包傳輸

  到HUB的時候, HUB直接把整個數據包廣播到所有的端口, 然后C就能夠接收到A發送的數據包。

  正因為HUB把數據廣播到所有的端口, 所以計算機B也能夠收到A發送給C的數據包。 這正是達到了B嗅探的目的。

  因此, Hub-Based的網絡基本沒有安全可言, 嗅探在這樣的網絡中非常容易。

  交換網絡(Switched Lan)

  交換機用來代替HUB, 正是為了能夠解決HUB的幾個安全問題, 其中就是能夠來解決嗅探問題。 Switch不是把數

  據包進行端口廣播, 它將通過自己的ARP緩存來決定數據包傳輸到那個端口上。 因此, 在交換網絡上, 如果把上面

  例子中的HUB換為Switch, B就不會接收到A發送給C的數據包, 即便設置網卡為混雜模式, 也不能進行嗅探。

  ARP欺騙( ARP spoofing)

  ARP協議并不只在發送了ARP請求才接收ARP應答。 當計算機接收到ARP應答數據包的時候, 就會對本地的ARP緩存

  進行更新, 將應答中的IP和MAC地址存儲在ARP緩存中。 因此, 在上面的假設網絡中, B向A發送一個自己偽造的ARP應

  答, 而這個應答中的數據為發送方IP地址是192.168.10.3(C的IP地址), MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地

  址本來應該是CC-CC-CC-CC-CC-CC, 這里被偽造了)。 當A接收到B偽造的ARP應答, 就會更新本地的ARP緩存(A可不

  知道被偽造了)。

  現在A機器的ARP緩存更新了:

  C:\>arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 DD-DD-DD-DD-DD-DD dynamic

  這可不是小事。 局域網的網絡流通可不是根據IP地址進行, 而是按照MAC地址進行傳輸。 現在192.168.10.3的

  MAC地址在A上被改變成一個本不存在的MAC地址。 現在A開始Ping 192.168.10.3, 網卡遞交的MAC地址是

  DD-DD-DD-DD-DD-DD, 結果是什么呢?網絡不通, A根本不能Ping通C!!

  這就是一個簡單的ARP欺騙。


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 日日噜噜夜夜狠狠扒开双腿 | 天天做天天爰夜夜爽 | 日韩视频免费在线 | 欧美性视频在线 | 亚洲一区在线视频 | 日韩欧美第一页 | 青青草原伊人 | 日韩一卡2卡3卡新区网站 | 亚洲a在线视频 | 青娱乐极品视频在线 | 日本成人激情视频 | 亚洲第一页在线视频 | 日韩精品a在线视频 | 日本不卡在线观看免费v | 婷婷丁香久久 | 青草视频在线观看完整版 | 色影影院| 日本草草视频在线观看 | 中文字幕激情 | 日韩一级黄色片 | 欧美一级高清视频在线播放 | 日本www在线观看 | 青娱乐九色 | 日韩中文字幕免费版 | 五月婷婷激情在线 | 天天夜夜骑 | 全免费午夜一级毛片一级毛 | 天堂网在线网站成人午夜网站 | 色综合天天综合中文网 | 日日碰碰 | 天天干天天操天天碰 | 亚洲精品国产福利 | 亚洲性久久| 午夜精品久久久久 | 新天堂网 | 午夜影院在线视频 | 天天做天天爱天天影视综合 | 五月婷婷深爱五月 | 日韩在线观看精品 | 日韩高清不卡 | 无人码一区二区三区视频 |