成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客基礎知識之APP協議與ARP攻擊

安全 黑客攻防
什么是ARP協議?ARP全稱AddressResolutionProtocol地址解析協議,在局域網中,網絡中實際傳輸的是“幀”,幀里面是有目標主機的MAC地址的,在以太網絡中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。

什么是ARP協議?ARP全稱AddressResolutionProtocol地址解析協議。在局域網中,網絡中實際傳輸的是“幀”,幀里面是有目標主機的MAC地址的。在以太網絡中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。這個目標MAC地址是通過地址解析協議獲得的。所謂“地址解析”就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。

每一臺電腦里在裝好TCP/IP協議的情況下都有一個ARP緩存表,表里的IP地址與MAC地址是一一對應的。如果出現IP地址與MAC地址不對應的情況,那么你就要有事情做了。ARP協議對網絡安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞。這就是目前比較難解決的也是一個很常見的局域網安全問題。下面我們就舉個例子來說明ARP協議是怎樣工作的,我們以主機A(192.168.1.11)向主機B(192.168.1.12)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀里面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網絡上發送一個廣播,目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢問:“192.168.1.12的MAC地址是什么?”網絡上其他主機并不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:“192.168.1.12的MAC地址是bb-bb-bb-bb-bb-bb”。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表里查找就可以了。ARP緩存表采用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。從上面可以看出,ARP協議的基礎就是信任局域網內所有的人,那么就很容易實現在以太網上的ARP欺騙。對目標A進行欺騙,A去Ping主機C卻發送到了DD-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,于是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了么,嗅探成功。

A對這個變化一點都沒有意識到,但是接下來的事情就讓A產生了懷疑。因為A和C連接不上了。D對接收到A發送給C的數據包可沒有轉交給C。

做“maninthemiddle”,進行ARP重定向。打開D的IP轉發功能,A發送過來的數據包,轉發給C,好比一個路由器一樣。不過,假如D發送ICMP重定向的話就中斷了整個計劃。

D直接進行整個包的修改轉發,捕獲到A發送給C的數據包,全部進行修改后再轉發給C,而C接收到的數據包完全認為是從A發送來的。不過,C發送的數據包又直接傳遞給A,倘若再次進行對C的ARP欺騙。現在D就完全成為A與C的中間橋梁了,對于A和C之間的通訊就可以了如指掌了。ARP故障現象

當局域網內某臺主機運行ARP欺騙的木馬程序時,會欺騙局域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。

切換到病毒主機上網后,如果用戶已經登陸了傳奇服務器,那么病毒主機就會經常偽造斷線的假像,那么用戶就得重新登錄傳奇服務器,這樣病毒主機就可以盜號了。

由于ARP欺騙的木馬程序發作的時候會發出大量的數據包導致局域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程序停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再斷一次線,這樣一次又一次的掉線使得用戶的上網速度越來越慢。

高級用戶快速發現ARP欺騙木馬

在路由器的“系統歷史記錄”中看到大量如下的信息(440以后的路由器軟件版本中才有此提示):

MACChged10.128.103.124

MACOld00:01:6c:36:d1:7f

MACNew00:05:5d:60:c7:18

這個消息代表了用戶的MAC地址發生了變化,在ARP欺騙木馬開始運行的時候,局域網所有主機的MAC地址更新為病毒主機的MAC地址(即所有信息的MACNew地址都一致為病毒主機的MAC地址),同時在路由器的“用戶統計”中看到所有用戶的MAC地址信息都一樣。如果是在路由器的“系統歷史記錄”中看到大量MACOld地址都一致,則說明局域網內曾經出現過ARP欺騙(ARP欺騙的木馬程序停止運行時,主機在路由器上恢復其真實的MAC地址)。

在局域網內查找病毒主機

在上面我們已經知道了使用ARP欺騙木馬的主機的MAC地址,那么我們就可以使用NBTSCAN(下載地址:[url]http://www.utt.com.cn/upload/nbtscan.rar[/url])工具來快速查找它。

NBTSCAN可以取到PC的真實IP地址和MAC地址,如果有”傳奇木馬”在做怪,可以找到裝有木馬的PC的IP/和MAC地址。

命令:“nbtscan-r192.168.1.0/24”(搜索整個192.168.1.0/24網段,即

192.168.16.1-192.168.1.254);或“nbtscan192.168.1.25-137”搜索192.168.1.25-137網段,即192.168.1.25-192.168.1.137。輸出結果第一列是IP地址,最后一列是MAC地址。

NBTSCAN的使用范例

假設查找一臺MAC地址為“000d870d585f”的病毒主機。

1)將壓縮包中的nbtscan.exe和cygwin1.dll解壓縮放到c:下。

2)在windows開始—運行—打開,輸入cmd(windows98輸入“command”),在出現的DOS窗口中輸入:C:

btscan-r192.168.1.1/24(這里需要根據用戶實際網段輸入),回車。

C:DocumentsandSettingsALAN>C:

btscan-r192.168.1.1/24

Warning:-roptionnotsupportedunderWindows.Runningwithoutit.

DoingNBTnamescanforaddressesfrom192.168.1.1/24

IPaddressNetBIOSNameServerUserMACaddress

192.168.1.0Sendtofailed:Cannotassignrequestedaddress

192.168.1.50SERVER00-e0-4c-4d-96-c6

192.168.1.111LLFADMINISTRATOR00-22-55-66-77-88

192.168.1.121UTT-HIPER00-0d-87-26-7d-78

192.168.1.175JC00-07-95-e0-7c-d7

192.168.1.223test123test12300-0d-87-0d-58-5f

3)通過查詢IP--MAC對應表,查出“000d870d585f”的病毒主機的IP地址為“192.168.1.223”。

解決思路

1、不要把你的網絡安全信任關系建立在IP基礎上或MAC基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。

2、設置靜態的MAC-->IP對應表,不要讓主機刷新你設定好的轉換表。

3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。

4、使用ARP服務器。通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。

5、使用""proxy""代理IP的傳輸。

6、使用硬件屏蔽主機。設置好你的路由,確保IP地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。

7、管理員定期用響應的IP包中獲得一個rarp請求,然后檢查ARP響應的真實性。

8、管理員定期輪詢,檢查主機上的ARP緩存。

9、使用防火墻連接監控網絡。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。

高級用戶的解決方法

建議用戶采用雙向綁定的方法解決并且防止ARP欺騙。

1、在PC上綁定路由器的IP和MAC地址:

1)首先,獲得路由器的內網的MAC地址(例如:網關地址192.168.16.254的MAC地址為0022aa0022aa局域網端口MAC地址>)。

2)編寫一個批處理文件rarp.bat內容如下:

@echooff

arp-d

arp-s192.168.1.25400-22-aa-00-22-aa

將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。

【編輯推薦】

  1. 原理到應用:談解決ARP攻擊的方法(1)
  2. 原理到應用:談解決ARP攻擊的方法(2)
  3. ARP攻擊方式技術總結及其防御
  4. ARP攻擊和瀏覽器挾持的解決
責任編輯:于爽 來源: www.heibai.net
相關推薦

2010-07-07 17:17:23

協議組

2010-06-13 13:55:21

ARP協議

2012-04-06 10:04:21

2011-05-31 10:14:24

協議IPARP

2011-05-31 10:14:21

協議TCPUDP

2011-05-31 10:14:19

協議TCPUDP

2011-05-31 10:54:12

協議IP進制

2011-05-31 10:14:28

協議IP網絡地址

2009-06-24 14:13:33

2009-12-21 13:03:06

向量路由協議

2010-06-12 15:49:54

TCP IP協議基礎知

2015-10-29 09:51:35

TCPIP網絡協議

2013-06-26 09:51:28

無線標準無線網絡802.11協議

2011-07-20 11:01:39

2011-04-06 10:23:46

2011-06-02 09:36:03

幀中繼廣域網協議

2011-06-02 09:36:10

廣域網協議ISDN

2011-06-02 09:24:29

廣域網協議DDR路由

2011-06-02 09:36:01

PPP數據鏈路廣域網協議

2011-06-02 09:36:07

廣域網協議虛電路幀中繼
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲一区二区三区在线播放 | 日韩高清一区 | 黄色在线免费观看 | 精品一区二区三区在线视频 | 99国产精品99久久久久久 | 欧美精品在线观看 | 亚洲一区二区视频在线观看 | 欧美日韩精品中文字幕 | 精品一区二区三区91 | 亚洲一页| 女女爱爱视频 | 国产精品久久久久久妇女6080 | 国产高清视频在线 | 久久久蜜臀国产一区二区 | 亚洲视频一区在线播放 | 国产日韩欧美中文字幕 | a视频在线观看 | 91电影在线 | 日韩国产欧美 | 欧美精品成人一区二区三区四区 | 日韩一区二区三区av | 国产精品免费视频一区 | 精品99爱视频在线观看 | 久久国产视频网站 | 国产亚洲精品a | 在线播放国产一区二区三区 | 狠狠草视频 | 日韩成人影院 | 国产精品综合一区二区 | 欧美区在线观看 | 亚洲精品美女在线观看 | 久久成人精品 | 三级成人在线观看 | 美女久久久| 中文字幕成人在线 | 三级黄色片在线播放 | 日韩在线一区二区三区 | 欧美国产一区二区 | 国产精品综合一区二区 | 欧美一区二区在线观看 | 国产免费人成xvideos视频 |