網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 1 ARP欺騙 在基于IP通信的內部網中,我們可以使用 ARP欺騙的手段,ARP欺騙 攻擊的根本原理是因為計算機中維護著一個 ARP高速緩存,并且這個ARP高速緩存是隨著計算機不斷的發出ARP請求和收到ARP響應而不斷的更新的,ARP高速緩存的目的是把機器的IP地址和MAC地址相互映射。你可以使用 arp命令來查看你自己的 ARP高速緩存。假設機器A:IP地址為 10.0.0.1,MAC地址為 20-53-52-43-00-01 ,機器B:IP地址為 10.0.0.2 ,MAC地址為20-53-52-43-00-02,機器C:IP地址為 10.0.0.3 ,MAC地址為20-53-52-43-00-03 。現在機器B向機器A發出一個 ARP Reply(協議沒有規定一定要等ARP Request出現才 能發送ARPReply,也沒有規定一定要發送過ARP Request才能接收ARPReply),其中的目的IP地址為10.0.0.1,目的MAC地址為20-53-52-43-00-01 ,而源IP地址為10.0.0.3,源MAC地址為20-53-52-43-00-02 ,好了,現在機器A更新了他的 ARP高速緩存,并相信了IP地址為10.0.0.3的機器的MAC地址是20-53-52-43-00-02 。當機器A發出一條FTP命令時---ftp10.0.0.3,數據包被送到了Switch,Switch查看數據包中的目的地址,發現MAC為20-53-52-43-00-02,于是,他把數據包發到了機器B上。你可以同時欺騙他們雙方,完成中間人欺騙攻擊 。 當然,在實際的操作中你還需要考慮到一些其他的事,比如某些操作系統在會主動的發送ARP請求包來更新相應的ARP入口等。 2. 交換機MAC地址表溢出 Switch之所以能夠由數據包中目的MAC地址判斷出他應該把數據包發送到那一個端口上是根據他本身維護的一張地址表。對于動態的地址表,并且地址表的大小是有上限的,可以通過發送大量錯誤的地址信息而使SWITCH維護的地址表“溢出”,從而使他變成廣播模式來達到我們要sniff 機器A與機器C之間的通信的目的。 3. MAC地址偽造 偽造MAC地址也是一個常用的辦法,不過這要基于你網絡內的Switch是動態更新其地址表,這和ARP欺騙有些類似,只不過現在你是想要Switch相信你,而不是要機器A相信你。因為Switch是動態更新其地址表的,你要做的事情就是告訴Switch你是機器C。換成技術上的問題你只不過需要向Switch發送偽造過的數據包,其中源MAC地址對應的是機器C的MAC地址,現在Switch就把機器C和你的端口對應起來了。不過同時你需要DOS掉主機C。 4. ICMP路由器發現協議欺騙 這主要是由ICMP路由器發現協議(IRDP)的缺陷引起的,在Windows95、98、2000及SunOS、Solaris2.6等系統中,都使用了IRDP協議,SunOS系統只在某些特定的情況下使用該協議,而Windows95,Windows95b, Windows98, Windows98se, 和Windows2000都是默認的使用IRDP協議。IRDP協議的主要內容就是告訴人們誰是路由器,設想一下,一個攻擊者利用IRDP宣稱自己是路由器的情況會有多么的糟糕!所有相信攻擊者的請求的機器把他們所有的數據都發送給攻擊者所控制的機器 5. ICMP重定向攻擊 所謂ICMP重定向,就是指告訴機器向另一個不同的路由發送他的數據包,ICMP重定向通常使用在這樣的場合下,假設A與B兩臺機器分別位于同一個物理網段內的兩個邏輯子網內,而A和B都不知道這一點,只有路由器知道,當A發送給B的數據到達路由器的時候,路由器會向A送一個ICMP重定向包,告訴A直接送到B那里就可以了。設想一下,一個攻擊者完全可以利用這一點,使得A發送給B的數據經過他。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!