金年会 金字招牌诚信至上,金年会 金字招牌诚信至上,金年会 金字招牌诚信至上,金年会 金字招牌诚信至上

91手機維修論壇

標題: ARP協(xié)議的安全威脅問(wèn)題解決技巧 [打印本頁(yè)]

作者: ydkjaodajd    時(shí)間: 2014-1-25 09:13
標題: ARP協(xié)議的安全威脅問(wèn)題解決技巧
1.同網(wǎng)段ARP欺騙分析
如下所示,三臺主機的IP地址和MAC地址分布如下:
A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;
B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;
C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。
一個(gè)位于主機B的入侵者想非法進(jìn)入主機A,可是這臺主機上安裝有防火墻。通過(guò)收集資料他知道這臺主機A的防火墻只對主機C有信任關(guān)系(開(kāi)放23端口(telnet))。而他必須要使用telnet來(lái)進(jìn)入主機A,這個(gè)時(shí)候他應該如何處理呢?
入侵者必須讓主機A相信主機B就是主機C,如果主機A和主機C之間的信任關(guān)系是建立在IP地址之上的。如果單單把主機B的IP地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。如果你告訴以太網(wǎng)卡設備驅動(dòng)程序,自己IP是192.168.0.3,那么這只是一種純粹的競爭關(guān)系,并不能達到目標。我們可以先研究C這臺機器,如果我們能讓這臺機器暫時(shí)當掉,競爭關(guān)系就可以解除,這個(gè)還是有可能實(shí)現的。在機器C宕掉的同時(shí),將機器B的IP地址改為192.168.0.3,這樣就可以成功的通過(guò)23端口telnet到機器A上面,而成功的繞過(guò)防火墻的限制。系統之家win7純凈版下載  xitongzhijia.blog.com/
上面的這種想法在下面的情況下是沒(méi)有作用的,如果主機A和主機C之間的信任關(guān)系是建立在硬件地址的基礎上。這個(gè)時(shí)候還需要用ARP欺騙的手段,讓主機A把自己的ARP緩存中的關(guān)于192.168.0.3映射的硬件地址改為主機B的硬件地址。
我們可以人為地制造一個(gè)arp_reply的響應包,發(fā)送給想要欺騙的主機,這是可以實(shí)現的,因為協(xié)議并沒(méi)有規定必須在接收到arp_echo后才可以發(fā)送響應包。這樣的工具很多,我們也可以直接用Wireshark抓一個(gè)arp響應包,然后進(jìn)行修改。
可以人為地制造這個(gè)包?梢灾付ˋRP包中的源IP、目標IP、源MAC地址、目標MAC地址。這樣你就可以通過(guò)虛假的ARP響應包來(lái)修改主機A上的動(dòng)態(tài)ARP緩存達到欺騙的目的。
下面是具體的步驟。
(1)他先研究192.0.0.3這臺主機,發(fā)現這臺主機的漏洞。
(2)根據發(fā)現的漏洞使主機C宕掉,暫時(shí)停止工作。
(3)這段時(shí)間里,入侵者把自己的IP改成192.0.0.3。
(4)他用工具發(fā)一個(gè)源IP地址為192.168.0.3源MAC地址為BB:BB:BB:BB:BB:BB的包給主機A,要求主機A更新自己的ARP轉換表。
(5)主機更新了ARP表中關(guān)于主機C的IP-->MAC對應關(guān)系。
(6)防火墻失效了,入侵的IP變成合法的MAC地址,可以telnet 了。
(7)上面就是一個(gè)ARP的欺騙過(guò)程,這是在同網(wǎng)段發(fā)生的情況,但是,提醒注意的是,在B和C處于不同網(wǎng)段的時(shí)候,上面的方法是不起作用的。
[NextPage]






歡迎光臨 91手機維修論壇 (http://www.jstransmit.com/) Powered by Discuz! X3.4
师宗县| 巴彦淖尔市| 万安县| 荆州市| 连云港市| 普定县| 呼伦贝尔市| 石家庄市| 迁西县| 达日县| 阿坝| 新郑市| 吉木萨尔县| 义马市| 禄丰县| 垣曲县| 通榆县| 光山县| 金门县| 长治县| 平南县| 辽宁省| 从化市| 张家口市| 秭归县| 六枝特区| 扎兰屯市| 辉县市| 偃师市| 庐江县| 佳木斯市| 靖安县| 湘西| 河源市| 托克托县| 江北区| 黄大仙区| 京山县| 吉首市| 东宁县| 甘肃省|