日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

如何嗅闻交换网络和ARP骗子-ARP解释的原则

發布時間:2025/3/15 编程问答 16 豆豆
生活随笔 收集整理的這篇文章主要介紹了 如何嗅闻交换网络和ARP骗子-ARP解释的原则 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

在嗅探以太網(一般指嗅探器可以對流經的網絡數據包竊聽)(sniff)不為網絡安全是好事,雖然網絡管理員能夠跟蹤數據包,發現 互聯網問題,但前提是,如果破壞者使用。在整個網絡帶來了嚴重的安全威脅。

至于嗅探(一般指嗅探器可以對流經的網絡數據包竊聽
  
以太網內的嗅探(一般指嗅探器可以竊聽網絡上流經的數據包)(sniff)對于網絡安全來說并非什么好事。盡管對于網絡管理員可以跟蹤數據包而且發現

  網絡問題,可是假設被破壞者利用的話,就對整個網絡構成嚴重的安全威脅。至于嗅探(一般指嗅探器能夠竊聽網絡上流經的數據包)的優點和壞處就不羅嗦了。

  ARP緩存表

  如果這樣一個網絡:

  ――――――――――

  | HUB |

  ――――――――――

  | | |

  | | |

  | | |

  HostA HostB HostC

  當中

  A的地址為:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

  B的地址為:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

  C的地址為:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

  如果B是屬于一個嗅探(一般指嗅探器能夠竊聽網絡上流經的數據包)愛好者的,比方A機器的ARP緩存:

  C:\>arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 CC-CC-CC-CC-CC-CC dynamic

  這是192.168.10.1機器上的ARP緩存表,如果。A進行一次ping 192.168.10.3操作。PING主機C,會查詢本地的

  ARP緩存表,找到C的IP地址的MAC地址。那么就會進行傳輸數據,目的地就是C 的MAC地址。假設A中沒有C的ARP記

  錄。那么A首先要廣播一次ARP請求。當C接收到A 的請求后就發送一個應答,應答中包括有C的MAC地址,然后A接

  收到C的應答。就會更新本地的ARP緩存。接著使用這個MAC地址發送數據(由網卡附加MAC地址)。

  因此,本地快速緩存的這個ARP表是本地網絡流通的基礎,并且這個緩存是動態的。

  集線器網絡(Hub-Based)

  非常多網絡都是用Hub進行連接的。

數據包經過Hub傳輸到其它計算機的時候,Hub僅僅是簡單地把這個數據包廣播

  到Hub的全部port(網絡中的一對端其一端輸入的電流與還有一端輸出的電流是相等的)上。

  這就是上面舉例中的一種網絡結構。

  如今A須要發送TCP數據包給C。首先,A須要檢查本地的ARP 緩存表。查看是否有IP為192.168.10.3即C的ARP記

  錄。假設沒有那么A將要廣播一個ARP請求。當C接收到這個請求后,就作出應答。然后A更新自己的ARP緩存表。并

  且獲得與C的IP相相應的MAC地址。這時就傳輸這個TCP數據包,Ethernet幀中就包括了C的MAC地址。當數據包傳輸

  到HUB的時候,HUB直接把整個數據包廣播到全部的port(網絡中的一對端其一端輸入的電流與還有一端輸出的電流是相等的),然后C就行接收到A發送的數據包。

  正由于HUB把數據廣播到全部的port(網絡中的一對端其一端輸入的電流與還有一端輸出的電流是相等的),所以計算機B也可以收到A發送給C的數據包。這正是達到了B嗅探的目的。

  因此,Hub-Based的網絡基本沒有安全可言。嗅探(一般指嗅探器能夠竊聽網絡上流經的數據包)在這種網絡中很easy。

  交換網絡(Switched Lan)

  交換機用來取代HUB,正是為了可以解決HUB的幾個安全問題,當中就是可以來解決嗅探(一般指嗅探器可以竊聽網絡上流經的數據包)問題。Switch不是把數

  據包進行port(網絡中的一對端其一端輸入的電流與還有一端輸出的電流是相等的)廣播。它將通過自己的ARP緩存來決定數據包傳輸到那個port(網絡中的一對端其一端輸入的電流與還有一端輸出的電流是相等的)上。因此。在交換網絡上。假設把上面

  樣例中的HUB換為Switch,B就不會接收到A發送給C的數據包。即便設置網卡為混雜模式。也不能進行嗅探(一般指嗅探器能夠竊聽網絡上流經的數據包)。

  ARP欺騙( ARP spoofing)

  ARP協議并不僅僅在發送了ARP請求才接收ARP應答。當計算機接收到ARP應答數據包的時候,就會對本地的ARP緩存

  進行更新,將應答中的IP和MAC地址存儲在ARP緩存中。因此。在上面的如果網絡中,B向A發送一個自己偽造的ARP應

  答。而這個應答中的數據為發送方IP地址是192.168.10.3(C的IP地址)。MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地

  址本來應該是CC-CC-CC-CC-CC-CC,這里被偽造了)。當A接收到B偽造的ARP應答,就會更新本地的ARP緩存(A可不

  知道被偽造了)。

  如今A機器的ARP緩存更新了:

  C:\>arp -a

  Interface: 192.168.10.1 on Interface 0x1000003

  Internet Address Physical Address Type

  192.168.10.3 DD-DD-DD-DD-DD-DD dynamic

  這可不是小事。

局域網的網絡流通可不是依據IP地址進行。而是依照MAC地址進行傳輸。如今192.168.10.3的

  MAC地址在A上被改變成一個本不存在的MAC地址。

如今A開始Ping 192.168.10.3,網卡遞交的MAC地址是

  DD-DD-DD-DD-DD-DD。結果是什么呢?網絡不通。A根本不能Ping通C!!

  這就是一個簡單ARP騙子。

本文來源于 中國的網絡協議分析|www.cnpaf.net 原文鏈接:http://www.cnpaf.net/Class/arp/201111/26040.html

轉載于:https://www.cnblogs.com/yxwkf/p/4805520.html

總結

以上是生活随笔為你收集整理的如何嗅闻交换网络和ARP骗子-ARP解释的原则的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。