91手機維修論壇
標題: ARP協(xié)議的安全威脅問(wèn)題解決技巧 [打印本頁(yè)]
作者: ydkjaodajd 時(shí)間: 2014-1-25 09:13
標題: ARP協(xié)議的安全威脅問(wèn)題解決技巧
1.同網(wǎng)段ARP欺騙分析
如下所示,三臺主機的IP地址和MAC地址分布如下:
A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;
B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;
C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。
一個(gè)位于主機B的入侵者想非法進(jìn)入主機A,可是這臺主機上安裝有防火墻。通過(guò)收集資料他知道這臺主機A的防火墻只對主機C有信任關(guān)系(開(kāi)放23端口(telnet))。而他必須要使用telnet來(lái)進(jìn)入主機A,這個(gè)時(shí)候他應該如何處理呢?
入侵者必須讓主機A相信主機B就是主機C,如果主機A和主機C之間的信任關(guān)系是建立在IP地址之上的。如果單單把主機B的IP地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。如果你告訴以太網(wǎng)卡設備驅動(dòng)程序,自己IP是192.168.0.3,那么這只是一種純粹的競爭關(guān)系,并不能達到目標。我們可以先研究C這臺機器,如果我們能讓這臺機器暫時(shí)當掉,競爭關(guān)系就可以解除,這個(gè)還是有可能實(shí)現的。在機器C宕掉的同時(shí),將機器B的IP地址改為192.168.0.3,這樣就可以成功的通過(guò)23端口telnet到機器A上面,而成功的繞過(guò)防火墻的限制。系統之家win7純凈版下載 xitongzhijia.blog.com/
上面的這種想法在下面的情況下是沒(méi)有作用的,如果主機A和主機C之間的信任關(guān)系是建立在硬件地址的基礎上。這個(gè)時(shí)候還需要用ARP欺騙的手段,讓主機A把自己的ARP緩存中的關(guān)于192.168.0.3映射的硬件地址改為主機B的硬件地址。
我們可以人為地制造一個(gè)arp_reply的響應包,發(fā)送給想要欺騙的主機,這是可以實(shí)現的,因為協(xié)議并沒(méi)有規定必須在接收到arp_echo后才可以發(fā)送響應包。這樣的工具很多,我們也可以直接用Wireshark抓一個(gè)arp響應包,然后進(jìn)行修改。
可以人為地制造這個(gè)包?梢灾付ˋRP包中的源IP、目標IP、源MAC地址、目標MAC地址。這樣你就可以通過(guò)虛假的ARP響應包來(lái)修改主機A上的動(dòng)態(tài)ARP緩存達到欺騙的目的。
下面是具體的步驟。
(1)他先研究192.0.0.3這臺主機,發(fā)現這臺主機的漏洞。
(2)根據發(fā)現的漏洞使主機C宕掉,暫時(shí)停止工作。
(3)這段時(shí)間里,入侵者把自己的IP改成192.0.0.3。
(4)他用工具發(fā)一個(gè)源IP地址為192.168.0.3源MAC地址為BB:BB:BB:BB:BB:BB的包給主機A,要求主機A更新自己的ARP轉換表。
(5)主機更新了ARP表中關(guān)于主機C的IP-->MAC對應關(guān)系。
(6)防火墻失效了,入侵的IP變成合法的MAC地址,可以telnet 了。
(7)上面就是一個(gè)ARP的欺騙過(guò)程,這是在同網(wǎng)段發(fā)生的情況,但是,提醒注意的是,在B和C處于不同網(wǎng)段的時(shí)候,上面的方法是不起作用的。
[NextPage]
歡迎光臨 91手機維修論壇 (http://www.jstransmit.com/) |
Powered by Discuz! X3.4 |
师宗县|
巴彦淖尔市|
万安县|
荆州市|
连云港市|
普定县|
呼伦贝尔市|
石家庄市|
迁西县|
达日县|
阿坝|
新郑市|
吉木萨尔县|
义马市|
禄丰县|
垣曲县|
通榆县|
光山县|
金门县|
长治县|
平南县|
辽宁省|
从化市|
张家口市|
秭归县|
六枝特区|
扎兰屯市|
辉县市|
偃师市|
庐江县|
佳木斯市|
靖安县|
湘西|
河源市|
托克托县|
江北区|
黄大仙区|
京山县|
吉首市|
东宁县|
甘肃省|