無ARP欺騙的嗅探技術

2021-05-22 05:14:28 字數 1898 閱讀 2102

arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。

一、原理:

在開始之前我們先簡單了解一下交換機**過程:交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表(cam)對應的埠,如果目的埠與源埠不為同乙個埠,則把幀從目的埠**出去,同時更新mac位址表中源埠與源mac的對應關係;如果目的埠與源埠相同,則丟棄該幀。

有如下的工作場景:

乙個4口的switch,埠分別為port.a、port.b、port.c、port.d對應主機 a,b,c,d,其中d為閘道器。

當主機a向b傳送資料時,a主機按照osi往下封裝資料幀,過程中,會根據ip位址查詢到b主機的mac位址,填充到資料幀中的目的mac位址。傳送之前網絡卡的mac層協議控制電路也會先做個判斷,如果目的mac相同於本網絡卡的mac,則不會傳送,反之網絡卡將這份資料傳送出去。port.a接收到資料幀,交換機按照上述的檢查過程,在mac位址表發現b的mac位址(資料幀目的mac)所在埠號為port.b,而資料**的埠號為port.a,則交換機將資料幀從埠port.b**出去。b主機就收到這個資料幀了。

圖1這個定址過程也可以概括為ip->mac->port,arp欺騙是欺騙了ip/mac的應關係,而mac欺騙則是欺騙了mac/port的對應關係。比較早的攻擊方法是泛洪交換機的mac位址,這樣確實會使交換機以廣播模式工作從而達到嗅探的目的,但是會造成交換機負載過大,網路緩慢和丟包甚至癱瘓,我們不採用這種方法。

二、實戰

工作環境為上述的4口swith,軟體以cncert的httphijack 為例,應用為a主機劫持c主機的資料。

以下是劫持過程(da為目的mac,sa為源mac)

1.a傳送任意da=閘道器.mac、sa=b.mac的資料報到閘道器。

這樣就表明b.mac 對應的是port.a,在一段時間內,交換機會把發往b.mac 的資料幀全部發到a主機。這個時間一直持續到b主機傳送乙個資料報,或者另外乙個da=閘道器.mac、sa=b.mac的資料報產生前。

圖22.a 主機收到閘道器發給b的資料,記錄或修改之後要**給b,在**前要

傳送乙個請求b.mac的廣播,這個包是正常的

mac資訊為:da=ffffffffff、sa=a.mac。

這個資料幀表明了a.mac對應port.a,同時會激發b主機響應乙個應答包

mac資訊為:da=a.mac、sa=b.mac

這個資料幀表明了 b.mac對應port.b

至此,對應關係已經恢復,a主機將劫持到的資料可順利**至b

圖33. **劫持到的資料到b,完成一次劫持

三、攻擊特點

1.由於這種攻擊方法具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網路越穩定。

2.隱蔽性強,基於1的特殊性和工作本質,可以在arp防火牆和雙向繫結的環境中工作。

四、如何防護

高階的交換機可以採用ip+mac+port 繫結,控制cam表的自動學習。目前尚無軟體可以防護此類攻擊

五、利用工具

1.httphijack beta 2 說明:http會話劫持

2.ssclone 說明:交換環境下的會話複製軟體(gmail,qqmail,sohumail…..)

3.skiller 說明:流量控制

tags:arp

, sniff

無ARP欺騙嗅探技術

文 圖 劉志生 arp欺騙的攻擊和防禦技術都比較成熟了,雜誌以前的文章也介紹得比較詳細,這裡就不再細述了。本文重點講解如何不使用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。原理說明 在開始之前,我們先簡單了解一下 交換機的 過程。交換機的乙個埠接收到乙個資料幀時,首先檢...

無ARP欺騙的嗅探技術

arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。一 原理 在開始之前我們先簡單了解一下交換機 過程 交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表 cam 對應的埠,...

嗅探 欺騙 ARP欺騙

二 kali上實現arp欺騙 三 防範arp欺騙 arp欺騙 arp spoofing 又稱arp毒化或arp攻擊。它是針對乙太網位址解析協議 arp 的一種攻擊技術。通過欺 域網內訪問者的閘道器mac位址,使訪問者錯以為攻擊者更改後的mac位址是閘道器的mac,導致應當發往閘道器地資料報傳送到攻擊...