金年会 金字招牌诚信至上,金年会 金字招牌诚信至上,金年会 金字招牌诚信至上,金年会 金字招牌诚信至上

 找回密碼
 注冊

QQ登錄

只需一步,快速開(kāi)始

查看: 677|回復: 0
打印 上一主題 下一主題

ARP協(xié)議的安全威脅問(wèn)題解決技巧

跳轉到指定樓層
1#
ydkjaodajd 發(fā)表于 2014-1-25 09:13:09 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式 來(lái)自 中國福建廈門(mén)

馬上注冊,結交更多好友,享用更多功能。

您需要 登錄 才可以下載或查看,沒(méi)有帳號?注冊

x
1.同網(wǎng)段ARP欺騙分析
如下所示,三臺主機的IP地址和MAC地址分布如下:
A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;
B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;
C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。
一個(gè)位于主機B的入侵者想非法進(jìn)入主機A,可是這臺主機上安裝有防火墻。通過(guò)收集資料他知道這臺主機A的防火墻只對主機C有信任關(guān)系(開(kāi)放23端口(telnet))。而他必須要使用telnet來(lái)進(jìn)入主機A,這個(gè)時(shí)候他應該如何處理呢?
入侵者必須讓主機A相信主機B就是主機C,如果主機A和主機C之間的信任關(guān)系是建立在IP地址之上的。如果單單把主機B的IP地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。如果你告訴以太網(wǎng)卡設備驅動(dòng)程序,自己IP是192.168.0.3,那么這只是一種純粹的競爭關(guān)系,并不能達到目標。我們可以先研究C這臺機器,如果我們能讓這臺機器暫時(shí)當掉,競爭關(guān)系就可以解除,這個(gè)還是有可能實(shí)現的。在機器C宕掉的同時(shí),將機器B的IP地址改為192.168.0.3,這樣就可以成功的通過(guò)23端口telnet到機器A上面,而成功的繞過(guò)防火墻的限制。系統之家win7純凈版下載  xitongzhijia.blog.com/
上面的這種想法在下面的情況下是沒(méi)有作用的,如果主機A和主機C之間的信任關(guān)系是建立在硬件地址的基礎上。這個(gè)時(shí)候還需要用ARP欺騙的手段,讓主機A把自己的ARP緩存中的關(guān)于192.168.0.3映射的硬件地址改為主機B的硬件地址。
我們可以人為地制造一個(gè)arp_reply的響應包,發(fā)送給想要欺騙的主機,這是可以實(shí)現的,因為協(xié)議并沒(méi)有規定必須在接收到arp_echo后才可以發(fā)送響應包。這樣的工具很多,我們也可以直接用Wireshark抓一個(gè)arp響應包,然后進(jìn)行修改。
可以人為地制造這個(gè)包?梢灾付ˋRP包中的源IP、目標IP、源MAC地址、目標MAC地址。這樣你就可以通過(guò)虛假的ARP響應包來(lái)修改主機A上的動(dòng)態(tài)ARP緩存達到欺騙的目的。
下面是具體的步驟。
(1)他先研究192.0.0.3這臺主機,發(fā)現這臺主機的漏洞。
(2)根據發(fā)現的漏洞使主機C宕掉,暫時(shí)停止工作。
(3)這段時(shí)間里,入侵者把自己的IP改成192.0.0.3。
(4)他用工具發(fā)一個(gè)源IP地址為192.168.0.3源MAC地址為BB:BB:BB:BB:BB:BB的包給主機A,要求主機A更新自己的ARP轉換表。
(5)主機更新了ARP表中關(guān)于主機C的IP-->MAC對應關(guān)系。
(6)防火墻失效了,入侵的IP變成合法的MAC地址,可以telnet 了。
(7)上面就是一個(gè)ARP的欺騙過(guò)程,這是在同網(wǎng)段發(fā)生的情況,但是,提醒注意的是,在B和C處于不同網(wǎng)段的時(shí)候,上面的方法是不起作用的。
[NextPage]

您需要登錄后才可以回帖 登錄 | 注冊

本版積分規則

快速回復 返回頂部 返回列表
常德市| 定边县| 长寿区| 鄂温| 盐亭县| 昌邑市| 安化县| 克山县| 甘谷县| 新沂市| 梁平县| 承德县| 永善县| 河西区| 崇义县| 东明县| 灵宝市| 三门峡市| 昆山市| 富蕴县| 资源县| 柳河县| 米林县| 伊春市| 祁阳县| 扶风县| 碌曲县| 抚远县| 丽水市| 赣州市| 金溪县| 普陀区| 邯郸县| 南木林县| 新余市| 同心县| 济宁市| 大港区| 抚顺市| 溧阳市| 陈巴尔虎旗|