来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿

嗅探在集线器盛行的年代可简单实现

你什么事情都不用干,集线器自动会把别人的数据包往你机器上发。但是那个年代已经过去了,现在交换机已经代替集线器成为组建局域网的重要设备,而交换机不会再把不属于你的包转发给你,你也不能再轻易地监听别人的信息了(不熟悉集线器和交换工作原理的朋友可以阅读文章《网络基础知识:集线器、网桥和交换机》),注意,只是不再轻易地,不是不行!呵呵,要在交换机网络下做嗅探还是有方法的,接下来为大家介绍交换机网络嗅探方法中用ARP欺骗辅助嗅探

基于ARP欺骗的嗅探技术(对ARP攻击不熟悉可以阅读:《网络协议基础:ARP简析》,《ARP攻击实战之WinArpAttacker》)

以前搞ARP攻击没什么意思,它顶多就是把一些机器搞得不能上网,真的没啥意思,但自从交换机成为架设局域网的主流设备后,ARP攻击有了新的用途:用ARP欺骗辅助嗅探!原理很简单,先看看下面两幅图:

左图是正常通信时,两台机器数据流向。右图是B被A机器ARP欺骗后,两台机器的数据流向,着重看右图,B被ARP欺骗后,数据的流向改变了,数据先是发给了A,然后再由A转发给网关;而从网关接收数据时,网关直接把发给B的数据转发给了A,再由A转发给B,而A的自己的数据流向是正常的。现在B的数据全部要流经A,如果A要监听B是易于反掌的事情了。

再简单说说这个ARP欺骗的过程吧,也就是怎么实现改变B的数据流向:

1).现在架设A的IP地址是192.168.1.11,MAC地址是:11-11-11-11-11-11;B的IP地址是192.168.1.77,MAC地址是77-77-77-77-77-77;网关IP地址是192.168.1.1,MAC地址是:01-01-01-01-01-01。

2).A发送ARP欺骗包(ARP应答包)给B,告诉B:我(A)是网关,你把访问外网的数据发给我(A)吧!ARP欺骗包如下:

SrcIP: 192.168.1.1 ,SrcMAC:11-11-11-11-11-11

DstIP: 192.168.1.77 ,DstMAC:77-77-77-77-77-77

3).A发送ARP欺骗包(ARP应答包)给网关,告诉网关:我(A)是机器B,结果网关把所有给B的数据都发到A那里了。ARP欺骗包如下:

SrcIP: 192.168.1. 77,SrcMAC:11-11-11-11-11-11

DstIP: 192.168.1. 1,DstMAC:01-01-01-01-01-01

4).机器A有一个辅助用的转发软件,它负责把“网关->B”和“B->网关”的数据包转发。

至此,ARP欺骗的辅助任务完成了,接下来就是用你的嗅探器进行偷窥了~噢~哈哈!

这里有几点值得注意一下的:

1).ARP欺骗包每隔一段时间要发一次,否则网关和B的ARP缓存会更新!

2).ARP欺骗完成后,网关的ARP记录会有两记录的MAC地址是相同的,分别是:192.168.1.11(11-11-11-11-11-11)和192.168.1.77(11-11-11-11-11-11),这样可能会比较明显,嗯~可以把A自己在网关的ARP缓存改了:192.168.1.11(01-10-01-10-01-10,乱写一个),但这样会有两个问题:一个是这个MAC是乱写的,局域网内根本没有这个MAC地址的机器,根据交换机的工作原理,网关发给192.168.1.11这IP的机器的数据将会被广播。第二个是,此刻你(A)的正常与外界通信的能力将会丧失。可以权衡考虑一下。

以前的一篇文章《ARP攻击实战之WinArpAttacker》,里面所使用的ARP攻击工具:"WinArpAttacker",它就有利用这种原理进行嗅探的功能,见下图:

0

交换机网络嗅探方法之用ARP欺骗辅助嗅探相关推荐

  1. ARP欺骗与嗅探入侵揭密--上篇(转)

        假如网吧频繁发生邮箱帐户.游戏帐户被盗的情况,那么网吧的声誉势必受到影响,作为网管也免不了被到老板责问一番.然而令人觉得郁闷的是,明明已经在防毒防木马方面作了很多工作,为何还会发生此类的事情呢 ...

  2. 嗅探(被动嗅探)与ARP欺骗(主动嗅探)详解

    关于嗅探与 ARP欺骗的原理,网络上有很多很好的帖子和文章,但大部分都忽略了数据在网络中的转发过程.实际上用嗅探和ARP欺骗来做标题有点忽悠的成分,因为嗅探本身就包含了主动嗅探和被动嗅探,而ARP欺骗 ...

  3. 如何用ARP欺骗来嗅探主机流量

    如何用ARP欺骗来嗅探主机流量 发现这个是第四节的,囧,改改名字~ ARP攻击,其实原理非常简单. 根据局域网内地址寻址的弱点,我们伪造一个错误地址映射的ARP包,就可以诱导被攻击者将数据包先发送给攻 ...

  4. 『网络协议攻防实验』ARP欺骗与中间人攻击

    前言 靶机1:seedubuntu 12.01,IP:192.168.199.134 靶机2:WindowsXP SP2,IP:192.168.199.135 攻击机:Kali-2020.4,IP:1 ...

  5. 慎防ARP欺骗与网络嗅探(下篇)

    慎防ARP欺骗与网络嗅探(下篇) 步小羽 2007年04月06日 天下·网吧联盟 在上篇我们见识了嗅探器工具应用的实例,面对这种入门级黑客都能轻易掌握但是难以防范的入侵,作为网管应当如何应对呢?事实上 ...

  6. 无ARP欺骗嗅探技术

    文/图 刘志生 ARP欺骗的攻击和防御技术都比较成熟了,杂志以前的文章也介绍得比较详细,这里就不再细述了.本文重点讲解如何不使用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗 ...

  7. 【网络攻防】ARP欺骗实验

    实验概述 ARP欺骗是一类地址欺骗类病毒,属于木马病毒,自身不具备主动传播的特性,不会自我复制.但是由于其发作的时候会不断向全网发送伪造的ARP数据包,导致网络无法正常运行,严重的甚至可能带来整个网络 ...

  8. 邮件服务器arp攻击,服务器的ARP欺骗攻击的防范的两种解决方法

    服务器的ARP欺骗攻击的防范的两种解决方法 更新时间:2008年01月10日 11:59:11   作者: 服务器的ARP欺骗攻击的防范的两种解决方法 服务器的ARP欺骗攻击的防范 这些天我的服务器几 ...

  9. Python黑帽编程 3.1 ARP欺骗

    Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据 ...

最新文章

  1. Google综述:细数Transformer模型的17大高效变种
  2. 难以想象!未来十年,颠覆性技术将带来这些社会变革……
  3. linux7开启ipmi,通过IPMI安装CentOS7教程
  4. 菜鸟学自动化测试(四)----selenium 命令之验证页面元素
  5. 【深度学习】实战教程 | 车道线检测项目实战,霍夫变换 新方法 Spatial CNN
  6. 乖离性暗机器人_乖离性百万亚瑟王国服超弩暗机器人如何打|乖离性百万亚瑟王国服超弩暗机器人平民打法攻略分享_好特教程...
  7. 对某自习室系统的一次渗透测试(从iot到getshell再到控制全国自习室)
  8. 不全?MySQL数据类型精讲,定点日期枚举文本字符串,json二进制,空间,选择建议,完整详细可收藏
  9. Visual Studio .NET已检测到指定的Web服务器运行的不是ASP.NET 1.1 版...的解决办法
  10. SparkStreaming之updateStateByKey
  11. cjson 对象是json数组型结构体_C语言cJSON库的使用,解析json数据格式
  12. ADO.NET学习笔记--索引Index
  13. 基于MK802的应用开发和相关的工具
  14. 注册Gmail账号手机号码提示无法验证
  15. linux filp open,诚意请教一个filp_open的问题。
  16. 【避免进程死锁】银行家算法
  17. win10正式版新功能介绍
  18. Java学习日记1——基础认知
  19. 抖音短视频数据抓取实战系列(三)——Fiddler抓取抖音用户详细信息数据
  20. JS 案例 跳水比赛评分系统

热门文章

  1. 口令加密算法 - Java加密与安全
  2. jsonp java后台_jsonp与Java后端
  3. 【Homework】说出 == 和 equals 的区别
  4. 多重循环控制之打印金字塔
  5. python两个数相加时_怎么用python让两个小数相加
  6. WinForm读取指定的config文件的内容
  7. Android4.0图库Gallery2代码分析(二) 数据管理和数据加载
  8. 关于MySql插入数据的乱码问题
  9. Forrester 2011年安全策略建议
  10. 改进客户合作关系,建立共赢的客户合作体系——来自项目管理群的讨论