成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

交換機網絡嗅探方法之欺騙交換機緩存

安全
用ARP欺騙輔助嗅探是一種比較舊的方式,現在的局域網機器很多都裝了ARP防火墻!如果機器裝了ARP防火墻,ARP欺騙輔助嗅探方式就沒用了,那還有其他的方式嗎?答案是肯定的,那就是欺騙交換機緩存!看本文的詳細分析。

嗅探(sniff),就是竊聽網絡上流經的數據包,而數據包里面一般會包含很多重要的私隱信息,如:你正在訪問什么網站,你的郵箱密碼是多少,你在和哪個MM聊QQ等等......而很多攻擊方式(如著名的會話劫持)都是建立在嗅探的基礎上的。下面讓我們看一下交換機網絡嗅探方法中的欺騙交換機緩存的方式:

cncert的一個很出名的會話劫持工具SSCLONE就是采用這種方法進行嗅探的,它的網站上也有專門的文章說明“欺騙交換機緩存”的嗅探方法(見參考資料)。我在這里大概說一下原理吧。

交換機里面有一張CAM表,記錄了Mac-Port信息(這個端口對應的機器的MAC地址是什么),MAC信息的獲取是:交換機從轉發的數據包中提取。所謂欺騙交換機緩存,就是修改這張CAM表以達到欺騙交換機的目的!比如現在有一個4端口的交換機,它的CAM表如下:

  1. port1 -- 11-11-11-11-11-11  
  2.  
  3. port2 -- 22-22-22-22-22-22  
  4.  
  5. port3 -- 33-33-33-33-33-33  
  6.  
  7. port4 -- 44-44-44-44-44-44 

現在port1的機器A(IP是192.168.1.11,MAC地址為11-11-11-11-11-11)想要嗅探port2的機器B(IP是192.168.1.22,MAC地址為22-22-22-22-22-22),怎么辦呢?呵呵~流程如下:

機器A對外發送一個數據包,如下:

SrcIP:192.168.1.11 ScrMac:22-22-22-22-22-22

DstIP:xxx.xxx.xxx.xxx(隨便寫),DstMac:xx-xx-xx-xx-xx-xx(隨便寫)

此時,交換機收到這個包,發現在原來CAM里面,port1對應的機器MAC地址是11-11-11-11-11-11,怎么現在變為:22-22-22-22-22-22了呢??哦,應該是這臺機器的MAC地址變了吧~好!那我更新CAM表!

更新后的交換機CAM表如下:

  1. port1 -- 22-22-22-22-22-22  
  2.  
  3. port2 -- 22-22-22-22-22-22  
  4.  
  5. port3 -- 33-33-33-33-33-33  
  6.  
  7. port4 -- 44-44-44-44-44-44 

現在有port1和port2對應的MAC地址是一樣的。如果現在網關(假設現在port4連接的是網關)來了一個數據包是給機器B(IP是192.168.1.22,MAC地址為22-22-22-22-22-22),交換機會順序查詢此刻的CAM表來確定該數據包轉發去哪個端口!

在查詢port1時,發現此端口對應MAC地址和數據包里的MAC地址相同,交換機直接就把包轉發到port1的機器A了,由于該包已轉發完畢,交換機繼續處理下一個數據包......就這樣,數據包又再次落入充滿窺探欲望的人手中!

這里也需要注意幾個問題:

1).A收到包后,還是需要轉發給B的,不然B和外面的對話就中斷了。

2).當A把包轉發給B時,需要修復交換機的CAM表。

當你看完以上這兩點注意時,可能會發現利用這種的一些缺陷:

1).A在轉發包給B時需要恢復CAM表,轉發后又要再次欺騙。如果在轉發包時,網關來了一個數據給B,此時的CAM表是正確的,交換機會把這個數據會直接發給B,A無法監聽到這個包,由于每次轉發都需要完成以上操作,導致CAM表刷新相當頻繁,最后的結果是,A監聽到的數據很不完整。

2).你接的交換機的端口號決定著你的命運!

如果B接的port1端口,A接的是port2端口,那么,用這種方式,A將永遠也嗅探不到B的信息,更悲觀的想一下,如果你連接的是這個交換機最后一個端口呢??!:<

3).跨交換機進行嗅探丟包非常多!

看下圖:

交換機網絡嗅探方法之欺騙交換機緩存

現在交換機A連接交換機B的port1,機器C連接port2,如果沒有機器B的話,機器A還是能比較順利監聽機器到C的信息的,但是有了機器B就不同了,交換機的CAM表里port1這條記錄,會因為機器A和機器B的發包而經常改變。導致的問題大家也可以想到了。

防止欺騙交換機緩存的方法只有在交換機處綁定port-mac這對信息,但由于這和交換機原先設計的理念有矛盾,故這個是無法實現的,也就是說,沒有辦法防止,值得一說的是,現在無線網已經興起了,和集線器時代一樣,在無線網絡監聽別人的信息是不費吹灰之力的事情,無線網的安全也值深思!

交換機網絡嗅探方法中欺騙交換機緩存的方式就為大家敘述完了,如果讀者想了解其他的方法請閱讀:

 交換機網絡嗅探方法之用ARP欺騙輔助嗅探

【編輯推薦】

  1. NetStumbler:免費的Windows 802.11嗅探器
  2. Kismet:一款超強的無線嗅探器
  3. Tcpdump:最經典的網絡監控和數據捕獲嗅探器
  4. 高手支招 如何發現和防止Sniffer嗅探器
  5. 嗅探器實用工具介紹之NetXray
責任編輯:佚名 來源: 博客園
相關推薦

2011-07-20 10:43:54

2017-05-23 13:57:42

交換機方法網絡

2010-01-14 10:43:18

交換機配置交換機種類

2014-06-20 14:02:11

交換機

2024-01-30 11:49:10

交換機網絡設備網絡操作系統

2010-03-16 11:12:40

智能光纖交換機

2010-01-14 10:00:08

交換機VLAN應用

2010-01-14 14:38:49

交換機常見術語

2010-03-19 10:38:47

傳統交換機

2010-01-05 10:14:39

交換機配置TRUNK

2010-01-04 16:52:51

2010-01-05 09:10:55

交換機網絡故障

2023-06-12 11:49:40

網絡交換機局域網

2017-05-23 14:59:54

交換機接口寬帶

2010-01-14 10:15:40

交換機交換方式

2010-03-15 16:41:30

2013-11-07 14:33:43

交換機下一代網絡華為

2022-08-10 06:16:49

網絡交換機網絡

2011-09-13 14:06:03

2010-03-22 18:59:10

無線交換機
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 不卡一区 | 九九热最新视频 | 中文字幕一区在线 | 亚洲精品福利在线 | 久久九七 | 成人综合视频在线观看 | 久久综合国产 | 国产一区二区三区在线 | 国产乡下妇女做爰 | 欧美黄色精品 | 久久高清免费视频 | 北条麻妃99精品青青久久 | 韩国精品在线 | 国产精品二区三区 | 成人国产精品一级毛片视频毛片 | 日本在线视频一区二区 | 午夜精品久久久久久不卡欧美一级 | 亚洲精品一区二区二区 | 精品亚洲一区二区 | 精品在线一区 | 99re国产 | 日韩欧美国产一区二区三区 | 欧洲高清转码区一二区 | 天天精品在线 | 女人毛片a毛片久久人人 | 亚洲欧美日韩中文字幕一区二区三区 | 日韩成人一区二区 | 一区二区三区精品视频 | 免费看啪啪网站 | 女人av| 久久一区二区三区免费 | 国产成人99久久亚洲综合精品 | 精品视频一区二区三区 | 欧美日韩亚洲系列 | 久久久久成人精品 | 日韩一级 | 国产精品久久久久久久久 | 看片一区 | 久久99精品久久久久蜜桃tv | 天天操天天干天天爽 | 精品一区二区三区视频在线观看 |