無ARP欺騙嗅探技術

2021-06-28 08:10:44 字數 1692 閱讀 4029

文/圖 劉志生

arp欺騙的攻擊和防禦技術都比較成熟了,雜誌以前的文章也介紹得比較詳細,這裡就不再細述了。本文重點講解如何不使用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。

原理說明

在開始之前,我們先簡單了解一下

交換機的**過程。交換機的乙個埠接收到乙個資料幀時,首先檢查該資料幀的目的mac位址在mac位址表(cam)對應的埠,如果目的埠與源埠不為同乙個埠,則把幀從目的埠**出去,同時更新mac位址表中源埠與源mac的對應關係;如果目的埠與源埠相同,則丟棄該幀。

假設有乙個如下的工作場景,乙個4口的switch,埠分別為port.a、port.b、port.c和port.d,對應主機 a、b、c和d,其中d為閘道器。

當主機a向b傳送資料時,a主機按照osi往下封裝資料幀,此過程中會根據ip位址查詢到b主機的mac位址,填充到資料幀中的目的mac位址。傳送之前網絡卡的mac層協議控制電路也會先做個判斷,如果目的mac相同於本網絡卡的mac,則不會傳送,反之網絡卡將這份資料傳送出去。port.a接收到資料幀,交換機按照上述的檢查過程,在mac位址表發現b的mac位址(資料幀目的mac)所在埠號為port.b,而資料**的埠號為port.a,則交換機將資料幀從埠port.b**出去,b主機就收到這個資料幀了。整個過程如圖1所示。

圖1

這個定址過程也可以概括為ip->mac->port。arp欺騙是欺騙了ip/mac的應關係,而mac欺騙則是欺騙了mac/port的對應關係。比較早的攻擊方法是泛洪交換機的mac位址,這樣確實會使交換機以廣播模式工作,從而達到嗅探的目的,但是會造成交換機負載過大,網路緩慢和丟包,甚至癱瘓。本文我們將不採用這種方法。

實戰演練

依然假設工作環境為上述的4口swith,軟體以cncert的httphijack為例,應用為a主機劫持c主機的資料。以下是劫持過程(da為目的mac,sa為源mac)。

1)a傳送任意da=閘道器.mac、sa=b.mac的資料報到閘道器。這樣就表明b.mac對應的是port.a,在一段時間內,交換機會把發往b.mac的資料幀全部發到a主機。這個時間一直持續到b主機傳送乙個資料報,或者另外乙個da=閘道器.mac、sa=b.mac的資料報產生前。整個過程如圖2所示。

圖2

2)a 主機收到閘道器發給b的資料,記錄或修改之後要**給b,在**前要傳送乙個請求b.mac的廣播,這個包是正常的,mac資訊為da=ffffffffff、sa=a.mac。這個資料幀表明了a.mac對應port.a,同時會激發b主機響應乙個應答包,mac資訊為da=a.mac、sa=b.mac,這個資料幀表明了 b.mac對應port.b。至此,對應關係已經恢復,a主機將劫持到的資料順利**至b。整個過程如圖3所示。

圖3

3)**劫持到的資料到b,最終完成一次劫持。

這種攻擊方法的特點非常明顯,具有時間分段特性,所以對方的流量越大,劫持頻率也越低,網路越穩定;而且隱蔽性強,基於其特殊性和工作本質,可以在arp防火牆和雙向繫結的環境中工作。

以上介紹的攻擊方法,涉及到的利用工具主要有httphijack,用於實現http會話劫持,ssclone用於交換環境下的會話複製(gmail、qqmail、sohumail……),skiller則用於流量控制。

在實際環境中,如果遇到這種攻擊時,我們該如何防護呢?高階交換機可以採用ip+mac+port 繫結,控制cam表的自動學習。至於軟體,目前尚無可以防護此類攻擊的有效工具。

無ARP欺騙的嗅探技術

arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。一 原理 在開始之前我們先簡單了解一下交換機 過程 交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表 cam 對應的埠,...

無ARP欺騙的嗅探技術

arp欺騙的攻擊和防禦技術都比較成熟了,這裡也不再闡述。此次重點講解如何不用arp欺騙進行嗅探以及會話劫持的技術原理,實際的攻擊方法是進行mac欺騙。一 原理 在開始之前我們先簡單了解一下交換機 過程 交換機的乙個埠收到乙個資料幀時,首先檢查改資料幀的目的mac位址在mac位址表 cam 對應的埠,...

嗅探 欺騙 ARP欺騙

二 kali上實現arp欺騙 三 防範arp欺騙 arp欺騙 arp spoofing 又稱arp毒化或arp攻擊。它是針對乙太網位址解析協議 arp 的一種攻擊技術。通過欺 域網內訪問者的閘道器mac位址,使訪問者錯以為攻擊者更改後的mac位址是閘道器的mac,導致應當發往閘道器地資料報傳送到攻擊...