1.ARP欺騙
在基於IP通訊的內部網中,咱們能夠使用ARP欺騙的手段,ARP欺騙***的根本原理是由於計算機中維護着一個ARP高速緩存,而且這個ARP高速緩存是隨着計算機不斷的發出ARP請求和收到ARP響應而不斷的更新的,ARP高速緩存的目的是把機器的IP地址和MAC地址相互映射。你能夠使用 arp命令來查看你本身的ARP高速緩存。假設機器A:IP地址爲10.0.0.1,MAC地址爲20-53-52-43-00-01,機器B:IP地址爲10.0.0.2,MAC地址爲20-53-52-43-00-02,機器C:IP地址爲10.0.0.3,MAC地址爲20-53-52-43-00 -03。如今機器B向機器A發出一個ARP Reply(協議沒有規定必定要等ARP Request出現才能發送ARPReply,也沒有規定必定要發送過ARP Request才能接收ARPReply),其中的目的IP地址爲10.0.0.1,目的MAC地址爲20-53-52-43-00-01,而源IP地址爲10.0.0.3,源MAC地址爲20-53-52-43-00-02,好了,如今機器A更新了他的 ARP高速緩存,並相信了IP地址爲10.0.0.3的機器的MAC地址是20-53-52-43-00-02。當機器A發出一條FTP命令時—— ftp10.0.0.3,數據包被送到了Switch,Switch查看數據包中的目的地址,發現MAC爲20-53-52-43-00-02,因而,他把數據包發到了機器B上。你能夠同時欺騙他們雙方,完成中間人欺騙***。固然,在實際的操做中你還須要考慮到一些其餘的事,好比某些操做系統在會主動的發送ARP請求包來更新相應的ARP入口等。
2.交換機MAC地址表溢出
Switch之因此可以由數據包中目的MAC地址判斷出他應該把數據包發送到那一個端口上是根據他自己維護的一張地址表。對於動態的地址表,而且地址表的大小是有上限的,能夠經過發送大量錯誤的地址信息而使SWITCH維護的地址表「溢出」,從而使他變成廣播模式來達到咱們要sniff 機器A與機器C之間的通訊的目的。
3.MAC地址僞造
僞造MAC地址也是一個經常使用的辦法,不過這要基於你網絡內的Switch是動態更新其地址表,這和ARP欺騙有些相似,只不過如今你是想要Switch相信你,而不是要機器A相信你。由於Switch是動態更新其地址表的,你要作的事情就是告訴Switch你是機器C。換成技術上的問題你只不過須要向Switch發送僞造過的數據包,其中源MAC地址對應的是機器C的MAC地址,如今 Switch就把機器C和你的端口對應起來了。不過同時你須要DOS掉主機C。
4.ICMP路由器發現協議欺騙
這主要是由ICMP路由器發現協議(IRDP)的缺陷引發的,在 Windows9五、Windows9八、Windows2000及SunOS、Solaris2.6等系統中,都使用了IRDP協議,SunOS系統只在某些特定的狀況下使用該協議,而Windows9五、Windows95b、Windows9八、Windows98se和Windows2000都是默認的使用IRDP協議。IRDP協議的主要內容就是告訴人們誰是路由器。設想一下,一個***者利用IRDP宣稱本身是路由器的狀況會有多麼的糟糕!全部相信***者的請求的機器把他們全部的數據都發送給***者所控制的機器。
5.ICMP重定向***
所謂ICMP重定向,就是指告訴機器向另外一個不一樣的路由發送他的數據包,ICMP重定向一般使用在這樣的場合下,假設A與B兩臺機器分別位於同一個物理網段內的兩個邏輯子網內,而A和B都不知道這一點,只有路由器知道,當A發送給B的數據到達路由器的時候,路由器會向A送一個ICMP重定向包,告訴A直接送到B那裏就能夠了。設想一下,一個***者徹底能夠利用這一點,使得A發送給B的數據通過他。
本文出自 51CTO.COM技術博客
|
1.ARP欺騙
在基於IP通訊的內部網中,咱們能夠使用ARP欺騙的手段,ARP欺騙***的根本原理是由於計算機中維護着一個ARP高速緩存,而且這個ARP高速緩存是隨着計算機不斷的發出ARP請求和收到ARP響應而不斷的更新的,ARP高速緩存的目的是把機器的IP地址和MAC地址相互映射。你能夠使用 arp命令來查看你本身的ARP高速緩存。假設機器A:IP地址爲10.0.0.1,MAC地址爲20-53-52-43-00-01,機器B:IP地址爲10.0.0.2,MAC地址爲20-53-52-43-00-02,機器C:IP地址爲10.0.0.3,MAC地址爲20-53-52-43-00 -03。如今機器B向機器A發出一個ARP Reply(協議沒有規定必定要等ARP Request出現才能發送ARPReply,也沒有規定必定要發送過ARP Request才能接收ARPReply),其中的目的IP地址爲10.0.0.1,目的MAC地址爲20-53-52-43-00-01,而源IP地址爲10.0.0.3,源MAC地址爲20-53-52-43-00-02,好了,如今機器A更新了他的 ARP高速緩存,並相信了IP地址爲10.0.0.3的機器的MAC地址是20-53-52-43-00-02。當機器A發出一條FTP命令時—— ftp10.0.0.3,數據包被送到了Switch,Switch查看數據包中的目的地址,發現MAC爲20-53-52-43-00-02,因而,他把數據包發到了機器B上。你能夠同時欺騙他們雙方,完成中間人欺騙***。固然,在實際的操做中你還須要考慮到一些其餘的事,好比某些操做系統在會主動的發送ARP請求包來更新相應的ARP入口等。
2.交換機MAC地址表溢出
Switch之因此可以由數據包中目的MAC地址判斷出他應該把數據包發送到那一個端口上是根據他自己維護的一張地址表。對於動態的地址表,而且地址表的大小是有上限的,能夠經過發送大量錯誤的地址信息而使SWITCH維護的地址表「溢出」,從而使他變成廣播模式來達到咱們要sniff 機器A與機器C之間的通訊的目的。
3.MAC地址僞造
僞造MAC地址也是一個經常使用的辦法,不過這要基於你網絡內的Switch是動態更新其地址表,這和ARP欺騙有些相似,只不過如今你是想要Switch相信你,而不是要機器A相信你。由於Switch是動態更新其地址表的,你要作的事情就是告訴Switch你是機器C。換成技術上的問題你只不過須要向Switch發送僞造過的數據包,其中源MAC地址對應的是機器C的MAC地址,如今 Switch就把機器C和你的端口對應起來了。不過同時你須要DOS掉主機C。
4.ICMP路由器發現協議欺騙
這主要是由ICMP路由器發現協議(IRDP)的缺陷引發的,在 Windows9五、Windows9八、Windows2000及SunOS、Solaris2.6等系統中,都使用了IRDP協議,SunOS系統只在某些特定的狀況下使用該協議,而Windows9五、Windows95b、Windows9八、Windows98se和Windows2000都是默認的使用IRDP協議。IRDP協議的主要內容就是告訴人們誰是路由器。設想一下,一個***者利用IRDP宣稱本身是路由器的狀況會有多麼的糟糕!全部相信***者的請求的機器把他們全部的數據都發送給***者所控制的機器。
5.ICMP重定向***
所謂ICMP重定向,就是指告訴機器向另外一個不一樣的路由發送他的數據包,ICMP重定向一般使用在這樣的場合下,假設A與B兩臺機器分別位於同一個物理網段內的兩個邏輯子網內,而A和B都不知道這一點,只有路由器知道,當A發送給B的數據到達路由器的時候,路由器會向A送一個ICMP重定向包,告訴A直接送到B那裏就能夠了。設想一下,一個***者徹底能夠利用這一點,使得A發送給B的數據通過他。
本文出自 51CTO.COM技術博客
|