目录

一、网络嗅探概述

1.1 网络嗅探的概念

1.1.2 一把双刃剑

1.1.3 特点

1.2 网络嗅探的原理

1.2.1 网络嗅探的条件

1.2.2 网卡的工作模式

1.2.3 局域网的传输技术

1.3 网络嗅探的前提

1.3.1 网卡设置为混杂模式

1.3.2 同处在一个广播式局域网内

1.4 嗅探工具的使用

1.4.1 具备的功能

1.4.2 常用工具

二、共享式网络下嗅探

2.1 嗅探实现

2.1.1 嗅探前提

2.1.2 广播式传输技术

2.2 嗅探危害

2.2.1 敏感信息泄露

2.2.2 被动攻击,难以察觉

2.3 嗅探对策

2.3.1 数据加密

2.3.2 使用加密协议

2.3.3 多划分VLAN

2.3.4 利用交互式网络

三、交换式网络下嗅探与ARP欺骗

3.1 交换式网络嗅探实现

3.1.1 交换式嗅探基本思想

3.1.2 专门的手段

3.2 ARP欺骗

3.2.1 ARP协议

3.2.2 ARP协议工作流程

3.2.3 ARP欺骗攻击方式

3.2.4 ARP欺骗防范


一、网络嗅探概述

1.1 网络嗅探的概念

又称网络监听技术,利用嗅探器分析数据包,监视网络流量、状态、数据等信息。

1.1.2 一把双刃剑

  • 网络管理者:可以管理网络,分析数据包,获取网络的运行与安全情况。
  • 黑客:监听网络中的数据包,用于获取敏感信息(账号、密码,通讯)。

1.1.3 特点

  • 是重要的网络安全攻防技术。
  • 被动攻击行为,具有隐蔽性也更容易操作。

1.2 网络嗅探的原理

1.2.1 网络嗅探的条件

  • 要嗅探成功需要的重要条件是数据包要流经你的网卡
  • 目前嗅探只能在局域网范围内实现,即主机A、B和网络嗅探器在同一个局域网内

1.2.2 网卡的工作模式

网卡工作在数据链路层,数据以帧为单位传输。帧通过特定的称为网卡驱动程序的软件进行成型,然后通过网卡发送到网线上,再通过网线到达目的执行。

① 非混杂模式

网卡工作一般模式非混杂模式),先接受数据头的目的MAC地址

② 混杂模式

  • 不关心数据报头部的内容,不管是否目的MAC地址与自己一致都会让所有经过网卡的数据包传递给操作系统处理,实际上可以捕获所有流向该网卡的数据包
  • 要嗅探主机A和B之间的通信,网卡首先要设置为混杂模式。

1.2.3 局域网的传输技术

分为广播式交换式(点对点)

1.3 网络嗅探的前提

1.3.1 网卡设置为混杂模式

1.3.2 同处在一个广播式局域网

1.4 嗅探工具的使用

1.4.1 具备的功能

  • 可进行网卡混杂模式的设置
  • 能捕获数据包、分析数据包

1.4.2 常用工具

  • Linux:Wireshark、 Netsniff-ng、Msfconsole 等
  • Windows:SnifferWireshark

二、共享式网络下嗅探

2.1 嗅探实现

2.1.1 嗅探前提

  • 网卡设置为混杂模式
  • 与被嗅探机同处一个广播式局域网

2.1.2 广播式传输技术

若主机C想要嗅探到主机A向主机B发送到的消息,则需将网卡C设置为混杂模式

2.2 嗅探危害

2.2.1 敏感信息泄露

2.2.2 被动攻击,难以察觉

区别于主动攻击,主动攻击是一种主动破坏数据的完整性和有效性,或者冒充合法信息来混淆视听、破坏决策,导致非授权状态变化的攻击。

2.3 嗅探对策

2.3.1 数据加密

敏感数据加密后再传输,即使数据被嗅探器窃取,攻击者也无法破解出真正的明文信息。

2.3.2 使用加密协议

使用加密协议进行数据传输是防止信息被窃取的有效手段,常用的加密传输协议有HTTPS

2.3.3 多划分VLAN

  • 嗅探机和被嗅探机一定是在一个局域网内。
  • 利用交换机路由器网桥等实现VLAN的划分。

2.3.4 利用交互式网络

把局域网用交换机连接

三、交换式网络下嗅探与ARP欺骗

3.1 交换式网络嗅探实现

在交换式网络中,交换机设备只在相应端口转发与目的MAC地址一致的数据包,即数据包只流向目的MAC的网卡

3.1.1 交换式嗅探基本思想

引诱数据包流经嗅探机网卡

3.1.2 专门的手段

交换式网络无法直接进行嗅探,需采用一些专门的手段:

  • ARP欺骗
  • 交换机MAC地址表溢出
  • MAC地址伪造
  • ICMP重定向

3.2 ARP欺骗

3.2.1 ARP协议

① 定义

全称为Address Resolution Protocol,即地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议

② 作用

IP地址“转换”为物理地址

③ ARP表

就是ARP缓存,其本质就是一个IP地址-->MAC地址的对应表

3.2.2 ARP协议工作流程

每一个以太网或令牌环网络适配器都有自己单独的表。当地址解析协议被询问一个已知IP地址节点的MAC地址时,先在ARP缓存中查看:

  • 若存在,就直接返回与之对应的MAC地址
  • 若不存在,才发送ARP请求向局域网查询

特点:

  • “意志不坚定”
  • 不辨别真伪
  • 缺乏身份验证

3.2.3 ARP欺骗攻击方式

通过向目的主机或网关发送伪造的ARP数据包打乱它的IP-MAC映射关系。有:

  • 欺骗网关
  • 欺骗主机

① 信息不可达,容易被察觉

② 网关的双向欺骗——信息流经攻击者

③ 主机的双向欺骗——信息流经攻击者

3.2.4 ARP欺骗防范

由于ARP欺骗发生的前提之一是ARP协议本身的缺陷,导致ARP缓存表中存储错误的IP一MAC映射。防范措施有:

  • 使用静态ARP表禁止自动更新ARP表
  • 清空ARP缓存表:arp -d
  • lP/MAC地址静态绑定:arp -s、IP address、Mac address
  • 安装ARP防火墙使用ARP监视工具

网络嗅探与ARP欺骗相关推荐

  1. 交换网络中的嗅探和ARP欺骗

    创建时间:2002-04-11 文章属性:原创 文章来源: www.opengram.com 文章提交: refdom (refdom_at_263.net) Author: Refdom Email ...

  2. 嗅探(被动嗅探)与ARP欺骗(主动嗅探)详解

    关于嗅探与 ARP欺骗的原理,网络上有很多很好的帖子和文章,但大部分都忽略了数据在网络中的转发过程.实际上用嗅探和ARP欺骗来做标题有点忽悠的成分,因为嗅探本身就包含了主动嗅探和被动嗅探,而ARP欺骗 ...

  3. Web安全实践(13)嗅探,arp欺骗,会话劫持与重放攻击(上)

    前言 (作者:玄魂) 嗅探,arp欺骗,会话劫持与重放攻击之间的关系可谓相辅相成,这次针对web安全把它们放在一起来讲,并探讨一下相关的编程问题.内容比较多,分三节来讲,第一节讲嗅探和会话劫持,第二节 ...

  4. 交换机分布缓存_交换机网络嗅探方法 如何欺骗交换机缓存

    嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫 ...

  5. 交换机网络嗅探方法之欺骗交换机缓存

    来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿 嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码 ...

  6. 长角牛网络监听 arp欺骗

    一.原理 arp欺骗和攻击的原理是一样的,都是向目标计算机投毒,发送虚假ip地址对应的mac地址,致使被投毒计算机数据被窃听或者数据被盗取. 多数情况欺骗和攻击会发生在计算机和网关的连接过程中,给目标 ...

  7. 【网络攻防】ARP欺骗实验

    实验概述 ARP欺骗是一类地址欺骗类病毒,属于木马病毒,自身不具备主动传播的特性,不会自我复制.但是由于其发作的时候会不断向全网发送伪造的ARP数据包,导致网络无法正常运行,严重的甚至可能带来整个网络 ...

  8. 网络攻防实战--ARP欺骗

    二.实验环境(实验设备) 硬件:微型计算机 软件: kali linux下的arpspoof工具和driftnet工具 三.实验原理及内容以及实验小结 ㈠ ARP欺骗 ⑴利用arpspoof工具和dr ...

  9. Web安全实践(14)嗅探,arp欺骗,会话劫持与重放攻击(下)

    距离上篇文章已经很长时间了,但是不能留下这个缺憾,所以今天抽时间写了点内容.还是希望更多的高手和朋友参与进web安全的讨论中来.这篇文章重点放在重放攻击的原理解说上. 正文 14.1 什么是重放攻击 ...

最新文章

  1. centos7 tomcat9
  2. 双重检查锁模式导致空指针
  3. 程序员面试100题之八:不要被阶乘吓倒(二进制表示中最低位1的位置 )
  4. Python绘制PDF文件~超简单的小程序
  5. discuz问题综合
  6. VS中修改站点运行方式(集成 Or 经典)
  7. 送给创业的朋友:落入坑洞的猎人
  8. python爬虫,以某小说网站为例
  9. ant design of vue中表格列内容过长,需要截取并且鼠标滑过悬浮显示全部内容
  10. video视频兼容苹果和安卓
  11. python中多重if语句用法_python-循环语句的简单条件语句、多重条件语句和嵌套条件语句编写...
  12. mvc php 代码审计,代码审计从入门到放弃系列篇一之代码审计学习思路
  13. Spring Boot内置Tomcat的静态资源配置(在页面中显示项目外的某个图片)
  14. 物联网发展从开始到成型,需要经过哪几个阶段?
  15. 【R语言】——火山图绘制
  16. 【Linux】网络套接字编程
  17. 云计算导论课后习题第五章
  18. 2011年Cisco Webex实习生笔试
  19. 小型极简主义 Linux 发行版:Peropesis
  20. 芯片测试的DC/AC/Fast/slow模式

热门文章

  1. Python实例练手项目源码 - 优美的彩虹线条
  2. 华为鸿蒙系统开发者大会视频,鸿蒙OS、EMUI 10正式发布!HDC华为开发者大会2019直播(视频)...
  3. online learning笔记
  4. 王者赏金赛仿掌趣电竞平台 约战系统,高端源码
  5. 自动化工具PyAutoGUI :键盘操作
  6. 使用SnapGene绘制比较基因簇结构图
  7. java报错XX cannot be resolved to a type
  8. 苹果手机iOS 11.4越狱步骤及错误解决
  9. 人物关系java_《权游》人物关系你还捋不清?Neo4j帮你5分钟搞定!
  10. vb.net 教程 10-2 Excel操作2 Excel文件的保存