馬上注冊,結交更多好友,享用更多功能。
您需要 登錄 才可以下載或查看,沒(méi)有帳號?注冊
x
1.同網(wǎng)段ARP欺騙分析 如下所示,三臺主機的IP地址和MAC地址分布如下: A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA; B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB; C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。 一個(gè)位于主機B的入侵者想非法進(jìn)入主機A,可是這臺主機上安裝有防火墻。通過(guò)收集資料他知道這臺主機A的防火墻只對主機C有信任關(guān)系(開(kāi)放23端口(telnet))。而他必須要使用telnet來(lái)進(jìn)入主機A,這個(gè)時(shí)候他應該如何處理呢? 入侵者必須讓主機A相信主機B就是主機C,如果主機A和主機C之間的信任關(guān)系是建立在IP地址之上的。如果單單把主機B的IP地址改的和主機C的一樣,那是不能工作的,至少不能可靠地工作。如果你告訴以太網(wǎng)卡設備驅動(dòng)程序,自己IP是192.168.0.3,那么這只是一種純粹的競爭關(guān)系,并不能達到目標。我們可以先研究C這臺機器,如果我們能讓這臺機器暫時(shí)當掉,競爭關(guān)系就可以解除,這個(gè)還是有可能實(shí)現的。在機器C宕掉的同時(shí),將機器B的IP地址改為192.168.0.3,這樣就可以成功的通過(guò)23端口telnet到機器A上面,而成功的繞過(guò)防火墻的限制。系統之家win7純凈版下載 xitongzhijia.blog.com/ 上面的這種想法在下面的情況下是沒(méi)有作用的,如果主機A和主機C之間的信任關(guān)系是建立在硬件地址的基礎上。這個(gè)時(shí)候還需要用ARP欺騙的手段,讓主機A把自己的ARP緩存中的關(guān)于192.168.0.3映射的硬件地址改為主機B的硬件地址。 我們可以人為地制造一個(gè)arp_reply的響應包,發(fā)送給想要欺騙的主機,這是可以實(shí)現的,因為協(xié)議并沒(méi)有規定必須在接收到arp_echo后才可以發(fā)送響應包。這樣的工具很多,我們也可以直接用Wireshark抓一個(gè)arp響應包,然后進(jìn)行修改。 可以人為地制造這個(gè)包?梢灾付ˋRP包中的源IP、目標IP、源MAC地址、目標MAC地址。這樣你就可以通過(guò)虛假的ARP響應包來(lái)修改主機A上的動(dòng)態(tài)ARP緩存達到欺騙的目的。 下面是具體的步驟。 (1)他先研究192.0.0.3這臺主機,發(fā)現這臺主機的漏洞。 (2)根據發(fā)現的漏洞使主機C宕掉,暫時(shí)停止工作。 (3)這段時(shí)間里,入侵者把自己的IP改成192.0.0.3。 (4)他用工具發(fā)一個(gè)源IP地址為192.168.0.3源MAC地址為BB:BB:BB:BB:BB:BB的包給主機A,要求主機A更新自己的ARP轉換表。 (5)主機更新了ARP表中關(guān)于主機C的IP-->MAC對應關(guān)系。 (6)防火墻失效了,入侵的IP變成合法的MAC地址,可以telnet 了。
(7)上面就是一個(gè)ARP的欺騙過(guò)程,這是在同網(wǎng)段發(fā)生的情況,但是,提醒注意的是,在B和C處于不同網(wǎng)段的時(shí)候,上面的方法是不起作用的。 [NextPage]
|