作者:robur

来源:CSNA网络分析论坛

前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了。(今年3月份的《黑客防线》)
那个神奇的软件,就像我标题上说的,叫SSClone,解释起来就是:Switch Session Clone,也就是“交换机会话克隆”(纯字面翻译,纯的~ )。

这个软件有什么用?其特点就是可以不通过传统的ARP欺骗方法,来实现局域网内的会话监听、劫持、复制等操作。(其实这个软件本身是用来会话复制的,也就是拦截客户机发送给网关的数据包,如果拦截网关发送给客户机的数据包,那么就是会话劫持了。)
因为采用了非ARP欺骗的技术,结果不用测试都可想而知,所有的ARP防火墙都对它不起作用。(废话了,ARP防火墙就是拦截ARP的,没有ARP数据包有个鸟用啊,哈哈)

今天自己组建了一个小环境,做了测试,具体环境如下:
一台傻瓜交换机(就是不可管理的),一台笔记本(作为被攻击者),一台服务器(作为发动攻击者),还有一个网关(局域网通过NAT网关上网)。
笔记本、服务器和网关通过那个傻瓜交换机连接。科来分析系统部署在服务器上,只捕获服务器本机网卡收发的数据包……
服务器的地址:192.168.1.27  (00 D0 68 06 22 74)
笔记本的地址:192.168.1.100  (00 11 5B CD E8 46)
网关的地址:192.168.1.1  (00 0A EB DA 06 E0)

具体的环境介绍完了,下面我们开始分析攻击的过程。

1、首先看看抓包后分析的网关MAC下的IP地址,除了网关自己的内网IP,还有一个192.168.1.42,呵呵,只要对自己网络心中有数的管理员,都会觉得不正常吧!

2、我们打开了SSClone,开始搜索局域网内的所有IP地址。程序发出大量的ARP数据包查询局域网中存活的主机。
这时可以看出,发送这些ARP请求的是操作者的真实主机,也就是说,如果要找用此程序捣乱的人,可以在此下手。

3、我们看到,笔记本(192.168.1.100)回答了这个请求。

4、在扫描结束后几秒钟,我们开始对笔记本的数据包进行劫持。

5、现在可以看到,攻击者的计算机正在冒用网关的MAC地址以及一个假IP,向外发送数据包。也就是向交换机宣称,攻击者所在的端口对应的是网关的MAC,在真正的网关发送一个数据包,或攻击者再次发送一个伪造数据包之前,这个错误的映射关系(网关MAC<——>攻击者端口)将一直存在。
攻击者以每秒钟发送10个包的速度继续发送,不断地让交换机接收这个错误的映射关系。

6、交换机果然被欺骗了,将目标MAC为网关MAC的数据包,都发送到了攻击者的计算机上。我的科来只在服务器本地捕获,如果欺骗不成功,是不可能收到笔记本与网关的通信内容。

7、截获之后,必然要把数据包转发出去,否则网络就不通了嘛~可是现在交换机上对应网关MAC的端口是攻击者自己的端口,程序就开始用一个假冒的MAC和IP,通过ARP请求192.168.1.1(网关)的MAC地址,网关收到之后会产生一个回应。
这样正确的根据第5条所述的原理,正确的映射关系就恢复了,于是攻击者的计算机可以把这些截获的数据继续传递给网关。
之后,通过再进行第5条所述的方法,设置错误的映射关系。

8、第5条说的数据包的具体结构。

最后,关于这个方法的一些个人理解:
设置错误映射关系的数据包,不一定是IGMP,其他的数据包也有可能,只要伪造一下MAC地址即可。
找出攻击者,可以参考第2条的内容,但如果攻击者变通一下手法,也不一定管用。
通过原理可以大致推断出,这个方法除了搞劫持,还能搞断网掉线……只要攻击者不转发数据包就可以了。
解决方法,需要通过交换机的端口绑定来实现,MAC和IP双绑已经没有作用了。
因为是基于交换机端口的,所以那种设置子网来屏蔽ARP泛滥的方法,也没用啦!

刚刚接触这种技术,有不正确的地方欢迎大家指正!!!
数据包样本我就不发了,里面有我邮箱密码呀。。。。

SSClone非ARP会话劫持原理分析相关推荐

  1. SSClone非ARP会话劫持原理分析-ARP原理

    前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了.(今年3月份的<黑客(利用系统安全漏洞对网络进行攻击破坏或窃取资料的人)防线>) 那个神奇的软件,就像我标题上说 ...

  2. 浅谈会话劫持原理及实践

    <监视你的一举一动> ---浅谈会话劫持原理及实践 前言 通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意:其实,真正的入侵是占领整个内部网络.针对内部网络的攻击方法 ...

  3. ARP欺骗之——原理分析

    今天学的知识不多,忙了一天学校的东西,做了一上午路由实验,下午做了个社会调查报告,晚上才腾出时间学一些,然后得知明儿竟然要补五一的课,然而我周二是刚好没课的哈哈,下了两天雨在家里出不去,憋坏了,明儿去 ...

  4. TCP会话劫持原理与测试

    阅读本文之前建议了解 TCP 三次握手过程以及 TCP 的包头详细信息. 由于 TCP 协议并没有对 TCP 的传输包进行验证,所以在我们知道一个 TCP 连接中的 seq 和 ack 的信息后就可以 ...

  5. php会话劫持,TCP会话劫持原理与测试

    阅读本文之前建议了解 TCP 三次握手过程以及 TCP 的包头详细信息. 由于 TCP 协议并没有对 TCP 的传输包进行验证,所以在我们知道一个 TCP 连接中的 seq 和 ack 的信息后就可以 ...

  6. ConcurrentLinkedQueue非阻塞队列实现原理分析

    2019独角兽企业重金招聘Python工程师标准>>> 引言 在并发编程中我们有时候需要使用线程安全的队列.如果我们要实现一个线程安全的队列有两种实现方式一种是使用阻塞算法,另一种是 ...

  7. Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

    前言 (作者:玄魂) 嗅探,arp欺骗,会话劫持与重放攻击之间的关系可谓相辅相成,这次针对web安全把它们放在一起来讲,并探讨一下相关的编程问题.内容比较多,分三节来讲,第一节讲嗅探和会话劫持,第二节 ...

  8. 白帽子技术分析会话劫持实战讲解

    前言 通常,大家所说的hack,都是针对一台主机,在获得管理员权限后,就很是得意:其实,真正的hacker是占领整个内部网络.针对内部网络的hack方法比较多,但比较有效的方法非ARP欺骗.DNS欺骗 ...

  9. ***技术分析会话劫持***实战讲解

    前言 通常,大家所说的***,都是针对一台主机,在获得管理员权限后,就很是得意:其实,真正的***是占领整个内部网络.针对内部网络的***方法比较多,但比较有效的方法非ARP欺骗.DNS欺骗莫属了.但 ...

最新文章

  1. 从月薪5千到月薪3万,优秀的程序员是这样做的...
  2. ASP入门(十一)-Session小案例
  3. MySQL数据库SYS CPU高的可能性分析
  4. 即将直播:新一代大数据技术构建PB级云端数仓实践
  5. 学习、掌握运营岗位必备的基本能力和思维
  6. 个人linux版本管理,浅谈各个Linux版本的个人看法
  7. cygwin和mingw的区别
  8. 第九节: EF的性能篇(二) 之 Z.EntityFramework.Extensions程序集解决EF的性能问题
  9. CMD终端关于pip报错,scrapy报错的一种处理方法
  10. 台式计算机主板,台式电脑主板开机过程详解
  11. 不可逆调速matlab,双闭环不可逆直流调速系统课程设计(matlab仿真设计)
  12. git pull报错 Can‘t update no tracked branch
  13. 来此加密证书申请,验证,自动部署
  14. 本人github网址:https://github.com/HuaAndLi
  15. 微信小程序中的用户ID(包括openid和unionid)
  16. 计算机设备选型的基本原则,设备选型的概念和选型依据
  17. 乐高 42083 布加迪 Chiron(多图流量预警)
  18. 计算机网络二层技术——链路聚合原理及其配置(有这一篇就足够了)
  19. GridView相关
  20. SAP SCC4所有细节详细解析

热门文章

  1. Dubbo的Provider配置
  2. ft232r usb uart驱动 win7_新电脑想装WIN7,技术员让装WIN10,不是忽悠你,是有原因的...
  3. dicom格式怎么转换_QQ音乐下载的歌曲怎么转换MP3?音频转换格式详细教程
  4. 【报错笔记】eclipse运行tomcat程序时报错
  5. HID接口设备-固件要求
  6. 七个你没用过的炫酷开发工具推荐
  7. STM32CubeMX系列教程 5.0版本环境开发——1.工程搭建
  8. Spring 概念及特点 Spring下载地址 控制反转IoC实现原理
  9. hadoop之 YARN配置参数剖析—RM与NM相关参数
  10. MySQL MHA配置常见问题