文章編號:11384時間:2024-09-30人氣:
ARP網關欺騙一.什么是ARP協議?ARP協議是“Address Resolution Protocol”(地址解析協議)的縮寫。 在局域網中,網絡中實際傳輸的是“幀”,幀里面是有目標主機的MAC地址的。 在以太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。 但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。 所謂“地址解析”就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。 ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。 所以說從某種意義上講ARP協議是工作在更低于IP協議的協議層。 這也是為什么ARP欺騙更能夠讓人在神不知鬼不覺的情況下出現網絡故障,他的危害更加隱蔽。 二欺騙的原理:首先我們可以肯定一點的就是發送ARP欺騙包是通過一個惡毒的程序自動發送的,正常的TCP/IP網絡是不會有這樣的錯誤包發送的,而人工發送又比較麻煩。 也就是說當黑客沒有運行這個惡毒程序的話,網絡上通信應該是一切正常的,保留在各個連接網絡計算機上的ARP緩存表也應該是正確的,只有程序啟動開始發送錯誤ARP信息以及ARP欺騙包時才會讓某些計算機訪問網絡出現問題。 接下來我們來闡述下ARP欺騙的原理。 第一步:假設這樣一個網絡,一個Hub或交換機連接了3臺機器,依次是計算機A,B,C。 A的地址為:IP:192.168.1.1 MAC: AA-AA-AA-AA-AA-AAB的地址為:IP:192.168.1.2 MAC: BB-BB-BB-BB-BB-BBC的地址為:IP:192.168.1.3 MAC: CC-CC-CC-CC-CC-CC第二步:正常情況下在A計算機上運行ARP -A查詢ARP緩存表應該出現如下信息。 Interface: 192.168.1.1 on Interface 0xInternet Address Physical Address Type192.168.1.3 CC-CC-CC-CC-CC-CC dynamic第三步:在計算機B上運行ARP欺騙程序,來發送ARP欺騙包。 B向A發送一個自己偽造的ARP應答,而這個應答中的數據為發送方IP地址是192.168.10.3(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本來應該是CC-CC-CC-CC-CC-CC,這里被偽造了)。 當A接收到B偽造的ARP應答,就會更新本地的ARP緩存(A可不知道被偽造了)。 而且A不知道其實是從B發送過來的,A這里只有192.168.10.3(C的IP地址)和無效的DD-DD-DD-DD-DD-DD mac地址。 第四步:欺騙完畢我們在A計算機上運行ARP -A來查詢ARP緩存信息。 你會發現原來正確的信息現在已經出現了錯誤。 Interface: 192.168.1.1 on Interface 0xInternet Address Physical Address Type192.168.1.3 DD-DD-DD-DD-DD-DD dynamic從上面的介紹我們可以清楚的明白原來網絡中傳輸數據包最后都是要根據MAC地址信息的,也就是說雖然我們日常通訊都是通過IP地址,但是最后還是需要通過ARP協議進行地址轉換,將IP地址變為MAC地址。 而上面例子中在計算機A上的關于計算機C的MAC地址已經錯誤了,所以即使以后從A計算機訪問C計算機這個192.168.1.3這個地址也會被ARP協議錯誤的解析成MAC地址為DD-DD-DD-DD-DD-DD的。 問題也會隨著ARP欺騙包針對網關而變本加厲,當局域網中一臺機器,反復向其他機器,特別是向網關,發送這樣無效假冒的ARP應答信息包時,嚴重的網絡堵塞就會開始。 由于網關MAC地址錯誤,所以從網絡中計算機發來的數據無法正常發到網關,自然無法正常上網。 這就造成了無法訪問外網的問題,另外由于很多時候網關還控制著我們的局域網LAN上網,所以這時我們的LAN訪問也就出現問題了。 三欺騙的危害:前面也提到了ARP欺騙可以造成內部網絡的混亂,讓某些被欺騙的計算機無法正常訪問內外網,讓網關無法和客戶端正常通信。 實際上他的危害還不僅僅如此,一般來說IP地址的沖突我們可以通過多種方法和手段來避免,而ARP協議工作在更低層,隱蔽性更高。 系統并不會判斷ARP緩存的正確與否,無法像IP地址沖突那樣給出提示。 而且很多黑客工具例如網絡剪刀手等,可以隨時發送ARP欺騙數據包和ARP恢復數據包,這樣就可以實現在一臺普通計算機上通過發送ARP數據包的方法來控制網絡中任何一臺計算機的上網與否,甚至還可以直接對網關進行攻擊,讓所有連接網絡的計算機都無法正常上網。 這點在以前是不可能的,因為普通計算機沒有管理權限來控制網關,而現在卻成為可能,所以說ARP欺騙的危害是巨大的,而且非常難對付,非法用戶和惡意用戶可以隨時發送ARP欺騙和恢復數據包,這樣就增加了網絡管理員查找真兇的難度。 那么難道就沒有辦法來阻止ARP欺騙問題的發生嗎?四.防范措施正常情況下,用arp -a 命令只會看到網關信息,如:C:\Documents and Settings\Administrator>arp -aInterface: 172.16.102.155 on Interface 0xInternet AddressPhysical AddressType172.16.102.100-0a-f3-6d-33-fc dynamic如果網關ip被別的計算機偽裝,MAC地址就不是正常網關的MAC地址,此時你的計算機就不能正常上網。 C:\Documents and Settings\Administrator>arp -aInterface: 172.16.102.155 on Interface 0xInternet AddressPhysical AddressType172.16.102.100-0c-f1-e9-20-20 dynamic(注意這里的MAC已變了)172.16.102.-15-60-0c-83-f4 dynamic172.16.102.99 00-02-55-a6-79-03 dynamic建議用戶采用雙向綁定的方法解決并且防止ARP欺騙。 1、首先,獲得網關的MAC地址。 (在正常時,從上面可以看出172.16.102.1的MAC地址是 00-0a-f3-6d-33-fc 。 建議大家把自己網段網關的MAC地址記下來,免得在出現問題時不知道本網段網關的MAC地址)2、然后在DOS命令下執行以下兩條命令: 1)先刪除現有的MAC-->IP對應表:arp -d 2)設置靜態的網關MAC-->IP對應表 : arp -s 網關ip 網關MAC如:arp -s 172.16.102.1 00-0a-f3-6d-33-fc執行后的的情況如下:C:\Documents and Settings\Administrator>arp -a Interface: 172.16.102.155 on Interface 0x Internet AddressPhysical AddressType 172.16.102.100-0a-f3-6d-33-fc static (注意這里已變成靜態的)為了省事,你還可以編寫一個批處理文件,讓計算機每次啟動時就執行一次,內容如下:@echo offarp -darp -s 本網段網關ip 網關MAC將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。 將這個批處理軟件拖到“Windows--開始--程序--啟動”中。 DNS欺騙定義: DNS欺騙就是攻擊者冒充域名服務器的一種欺騙行為。 原理:如果可以冒充域名服務器,然后把查詢的IP地址設為攻擊者的IP地址,這樣的話,用戶上網就只能看到攻擊者的主頁,而不是用戶想要取得的網站的主頁了,這就是DNS欺騙的基本原理。 DNS欺騙其實并不是真的“黑掉”了對方的網站,而是冒名頂替、招搖撞騙罷了。 現在的Internet上存在的DNS服務器有絕大多數都是用bind來架設的,使用的bind版本主要為bind 4.9.5+P1以前版本和bind 8.2.2-P5以前版本.這些bind有個共同的特點,就是BIND會緩存(Cache)所有已經查詢過的結果,這個問題就引起了下面的幾個問題的存在. 1>欺騙 在DNS的緩存還沒有過期之前,如果在DNS的緩存中已經存在的記錄,一旦有客戶查詢,DNS服務器將會直接返回緩存中的記錄. 下面我們來看一個例子: 一臺運行著unix的Internet主機,并且提供rlogin服務,它的IP地址為123.45.67.89,它使用的DNS服務器(即/etc/中指向的DNS服務器)的IP地址為98.76.54.32,某個客戶端(IP地址為38.222.74.2)試圖連接到unix主機的rlogin端口,假設unix主機的/etc/文件中使用的是dns名稱來允許目標主機的訪問,那么unix主機會向IP為98.76.54.32的DNS服務器發出一個PTR記錄的查詢: 123.45.67.89 -> 98.76.54.32 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: PTR IP為98.76.54.32的DNS服務器中沒有這個反向查詢域的信息,經過一番查詢,這個DNS服務器找到38.222.74.2和38.222.74.10為.的權威DNS服務器,所以它會向38.222.74.2發出PTR查詢: 98.76.54.32 -> 38.222.74.2 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: PTR 請注意,38.222.74.2是我們的客戶端IP,也就是說這臺機子是完全掌握在我們手中的.我們可以更改它的DNS記錄,讓它返回我們所需要的結果: 38.222.74.2 -> 98.76.54.32 [Answer] NQY: 1 NAN: 2 NNS: 2 NAD: 2 QY: PTR AN: PTR AN: A 38.222.74.2 NS: NS NS: NS AD: A 38.222.74.2 AD: A 38.222.74.10 當98.76.54.32的DNS服務器收到這個應答后,會把結果轉發給123.45.67.98,就是那臺有rlogin服務的unix主機(也是我們的目標 :) ),并且98.76.54.32這臺DNS服務器會把這次的查詢結果緩存起來. 這時unix主機就認為IP地址為38.222.74.2的主機名為,然后unix主機查詢本地的/etc/文件,看這臺主機是否被允許使用rlogin服務,很顯然,我們的欺騙達到了. 在unix的環境中,有另外一種技術來防止這種欺騙的發生,就是查詢PTR記錄后,也查詢PTR返回的主機名的A記錄,然后比較兩個IP地址是否相同: 123.45.67.89 -> 98.76.54.32 [Query] NQY: 1 NAN: 0 NNS: 0 NAD: 0 QY: A 很不幸,在98.76.54.32的DNS服務器不會去查詢這個記錄,而會直接返回在查詢時得到的并且存在緩存中的信息: 98.76.54.32 -> 123.45.67.89 [Query] NQY: 1 NAN: 1 NNS: 2 NAD: 2 QY: A AN: A 38.222.74.2 NS: NS NS: NS AD: A 38.222.74.2 AD: A 38.222.74.10 那么現在unix主機就認為38.222.74.2就是真正的了,我們的目的達到了! 這種IP欺騙的條件是:你必須有一臺Internet上的授權的DNS服務器,并且你能控制這臺服務器,至少要能修改這臺服務器的DNS記錄,我們的欺騙才能進行. 2>.拒絕服務攻擊 Denial of service 還是上面的例子,如果我們更改位于38.222.74.2的記錄,然后對位于98.76.54.32的DNS服務器發出的查詢,并使得查詢結果如下: 因為完全由我們控制,所以我們能很方便的修改這些信息來實現我們的目的. 38.222.74.2 -> 98.76.54.32 [Answer] NQY: 1 NAN: 2 NNS: 2 NAD: 2 QY: PTR AN: PTR AN: A 0.0.0.1 NS: NS NS: NS AD: A 38.222.74.2 AD: A 38.222.74.10 這樣一來,使用98.76.54.32這臺DNS服務器的用戶就不能訪問了,因為這個IP根本就不存在! 3>.偷取服務 Theft of services 還是上面的例子,只是更改的查詢結果如下: 38.222.74.2 -> 98.76.54.32 [Answer] NQY: 1 NAN: 3 NNS: 2 NAD: 2 QY: PTR AN: PTR AN: CNAME AN: MX 0 NS: NS NS: NS AD: A 38.222.74.2 AD: A 38.222.74.10 這樣一來,一個本想訪問的用戶會被帶到另外一個地方,甚至是敵對的公司的竹葉(想想把華為和北電聯起來是什么樣的感覺. :) ).并且發給的郵件會被發送給.(越來越覺得在網絡上的日子不踏實! xxbin這樣想). 4>.限制 對這些攻擊,也有一定的限制. 首先,攻擊者不能替換緩存中已經存在的記錄.比如說,如果在98.76.54.32這個DNS服務器上已經有一條的CNAME記錄,那么攻擊者試圖替換為將不會成功.然而,一些記錄可以累加,比如A記錄,如果在DNS的緩存中已經存在一條的A記錄為1.2.3.4,而攻擊者卻欺騙DNS服務器說的A記錄為4.3.2.1,那么將會有兩個A記錄,客戶端查詢時會隨機返回其中一個.(呵呵,這不是loading balance么?) 其次,DNS服務器有個緩存刷新時間問題,如果的TTL為7200,那么DNS服務器僅僅會把的信息緩存7200秒或者說兩個小時.如果攻擊者放入一條TLL為的A記錄,那么這條記錄將會在緩存中保存一周時間,過了默認的兩天后,這個DNS服務器就會到處分發攻擊者假造的記錄. 下面是常用的幾種可以累加和不能累加的記錄: A can add NS can add MX can add PTR cannot add
不會的。 因為tcp/ip協議的報文中只有ip地址。 所以,在互連網的傳輸中只是ip地址的轉換。 只有在最后才通過arpa協議轉換成mac地址。 多打了個a,改為arp協議轉換成mac地址。 ARP(Address Resolution Protocol,地址解析協議)是一個位于TCP/IP協議棧中的低層協議,負責將某個IP地址解析成對應的MAC地址。 ARP工作過程當一個基于TCP/IP的應用程序需要從一臺主機發送數據給另一臺主機時,它把信息分割并封裝成包,附上目的主機的IP地址。 然后,尋找IP地址到實際MAC地址的映射,這需要發送ARP廣播消息。 當ARP找到了目的主機MAC地址后,就可以形成待發送幀的完整以太網幀頭。 最后,協議棧將IP包封裝到以太網幀中進行傳送。 如:當主機A要和主機B通信(如主機A Ping主機B)時。 主機A會先檢查其ARP緩存內是否有主機B的MAC地址。 如果沒有,主機A會發送一個ARP請求廣播包,此包內包含著其欲與之通信的主機的IP地址,也就是主機B的IP地址。 當主機B收到此廣播后,會將自己的MAC地址利用ARP響應包傳給主機A,并更新自己的ARP緩存,也就是同時將主機A的IP地址/MAC地址對保存起來,以供后面使用。 主機A在得到主機B的MAC地址后,就可以與主機B通信了。 同時,主機A也將主機B的IP地址/MAC地址對保存在自己的ARP緩存內。
1. 找出該IP所對應的MAC地址: 通過查看系統的ARP緩存表可以找出某IP所對應的MAC地址。 由于ARP不能跨VLAN進行,所以連接各個VLAN的路由模塊MSFC就是最佳的選擇--一般它在每一個VLAN都有一個端口(interface vlan n),能正確地進行ARP解釋。 509MSFC#ping 10.10.1.65 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.1.65, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms 6509MSFC#show arp (| in 10.10.1.65 )Internet 10.10.1.65 2 0006.2973.121d ARPA Vlan2 通過以上命令,我們知道10.10.1.65的MAC地址是0006.2973.121d, 如果不用面的地址,則顯示所有。 2.在交換機上找出MAC地址所對應的端口 6509SE> (enable) show mac-access-table顯示交換機所有的mac地址條目,從里面找到剛才我們找到的mac地址。 這樣該IP地址所在的交換機端口號就找到了。 如果還有下連交換機,通過剛才的方法,我們可以找到下聯交換機所鏈接的本交換機的端口號,找到該交換機,繼續上面的步驟。 只是華為交換機與思科交換機的命令有所區別需要注意。 附:show mac-address-table顯示交換機中的mac地址條目。 語法show mac-address-table [address mac-address [mask] ] [interface interface] [ vlan vlan-id ][sort {arress| vlan| interface}]其中:1 mac-address - mac 地址2 mask – 子網掩碼3 vlan-id - vlan id (range:1-4094)4 interface - 接口類型,有兩種:(1) ethernet unit/port1) unit - 設備單元號,對單臺設備而言為1。 2) port - 端口號。 (2) port-channel channel-idchannel-id - 聚合通道id (范圍:1-6)。 5 sort – 根據地址、vlan或接口排列。 命令模式特權模式命令使用1 可以采取上述命令顯示所有的mac地址,或某個端口、vlan及某個地址的信息,也可以根據端口、vlan、地址等來排列顯示信息。 2 顯示的mac地址有以下幾種類型:(1) static – 靜態條目(2) learned – 動態地址條目(3) learned-psec – 設定端口最大地址數后學習到的動態地址條目3 最大地址條目數是8191
你可以通過這個命令來查看arp緩存時間#shintf0/0有這樣一行,默認時間是4個小時ARPtype:ARPA,ARPTimeout04:00:00修改方法:r(config)#intf0/0(config-if)#arp?arpaStandardarpprotocolauthorizedOnlyallowinternalauthorizedARPentryframe-relayEnableARPforaframerelayinterfacelogARPlogserviceprobeSetARPprobeparameterssnapIEEE802.3stylearptimeoutSetARPcachetimeout(config-if)#arptimeout?Seconds就用這個命令修改另外我其他的命令也給你?出來了,你可以根據你的需要來看需要什么有問題我們在交流
內容聲明:
1、本站收錄的內容來源于大數據收集,版權歸原網站所有!
2、本站收錄的內容若侵害到您的利益,請聯系我們進行刪除處理!
3、本站不接受違法信息,如您發現違法內容,請聯系我們進行舉報處理!
4、本文地址:http://m.sycxjdsbhs.com/article/08397750ac736b022ff3.html,復制請保留版權鏈接!
引言云計算的興起為優化基礎設施管理和運營提供了巨大的機會,云模板提供了標準化和自動化云基礎設施部署和管理的一系列最佳實踐,可以幫助組織最大化云計算的優勢,本文將探討云模板如何幫助優化云基礎設施的整個生命周期,從計劃和設計到部署、管理和優化,云模板的好處標準化和自動化,云模板提供預定義的配置模板,自動化部署和管理任務,簡化了云基礎設施的...。
互聯網資訊 2024-09-30 01:32:11
在MATLAB中生成隨機數看似一項簡單的任務,但如果沒有適當的理解,它可能會導致不準確和不可重復的結果,本文將深入探討MATLAB隨機數生成中的常見陷阱,并提供技巧以避免這些陷阱并優化結果,通過遵循本文中的準則,您可以確保您的隨機數生成代碼產生準確且可重復的結果,陷阱1,使用不合適的隨機數生成器MATLAB提供多種隨機數生成器,每種生...。
互聯網資訊 2024-09-29 20:25:33
Netlib是一個在線資源庫,提供廣泛的數學軟件、文檔和示例,背景Netlib創建于20世紀80年代初,最初是作為Fortran和C語言數學子程序的在線存儲庫,自那時起,它已發展成為一個涵蓋眾多編程語言的大量數學資源,內容Netlib包含以下內容,數學軟件,線性代數、優化、統計、微分方程、特殊函數等,文檔,軟件手動、教程、參考,示例,...。
互聯網資訊 2024-09-26 18:40:41
概述LLVM,低級虛擬機,是一種開源中間編譯器基礎設施,為跨平臺的編譯器優化提供后端代碼生成,LLVM的優勢在于,可移植性,跨多個平臺,包括Windows、macOS、Linux和移動設備,提供一致的優化可擴展性,豐富的優化庫,可擴展到各種編譯器和語言效率,專門用于提高代碼性能在編譯器優化中的作用LLVM在編譯器優化中扮演著至關重要的...。
技術教程 2024-09-26 00:11:07
簡介在Java和Python中,substring方法是用來從字符串中提取子序列的,子序列是指字符串中連續的一段字符,substring方法的語法格式如下,Java,publicStringsubstring,intstartIndex,intendIndex,Python,str.substring,startIndex,endIn...。
本站公告 2024-09-24 17:21:43
批處理腳本是一種強大的工具,可以自動化任務并簡化管理Windows系統,在編寫和運行批處理腳本時,難免會遇到一些問題,本文將介紹一些常見的批處理腳本錯誤以及如何快速解決它們,常見的批處理腳本錯誤1.語法錯誤語法錯誤是最常見的批處理腳本錯誤之一,這些錯誤通常是由于拼寫錯誤、缺少分號,或使用不正確的語法結構造成的,@echooffif...。
本站公告 2024-09-23 06:40:36
在Web應用程序中,高效地將數據編碼為JSON對于提高應用程序的響應能力和用戶體驗至關重要,JSONEncode函數用于將數據結構轉換為JSON格式,其性能優化對于應用程序的整體性能至關重要,JSONEncode性能影響因素影響JSONEncode性能的因素包括,數據結構的復雜性,復雜的數據結構,例如嵌套對象和數組,需要更多的編碼時間...。
互聯網資訊 2024-09-15 11:59:49
引言掌握Java的核心概念對于成為一名熟練的Java開發人員至關重要,本文深入探討了面向對象編程,OOP,、數據結構和算法,這些概念是Java的基礎,面向對象編程,OOP,OOP是一種編程范例,它將數據和方法組織成對象,對象表示現實世界中的實體,例如客戶、產品或訂單,封裝,數據和方法被封裝在對象中,以保護它們不被外部代碼訪問,繼承,對...。
技術教程 2024-09-14 23:24:55
ID,例如,以下語句將返回新插入記錄的`customer,id`,sqlSELECTLAST,INSERT,ID,AScustomer,id,最佳實踐在使用INSERT語句時,遵循以下最佳實踐非常重要,指定要插入數據的列名,以減少錯誤和提高效率,使用適當的數據類型和約束,以保持數據完整性和一致性,使用批量插入技術來提高性能,尤其是在...。
最新資訊 2024-09-13 21:34:55
用JavaScript在當前頁面注入九九乘法表,創建一個表格元素vartable=document.createElement,table,為表格添加邊框和邊距table.style.border=1pxsolidblack,table.style.margin=0auto,創建表格標題varcaption=docum...。
技術教程 2024-09-09 13:57:49
全面解析UFO現象,科學證據、歷史記錄和目擊者證詞前言UFO,又稱不明飛行物,是一個令人著迷且充滿爭議的現象,多年來,關于UFO的目擊報告不勝枚舉,但它們的真實性質仍是一個謎,本文將全面解析UFO現象,探索科學證據、歷史記錄和目擊者證詞,以揭開圍繞這一神秘話題的謎團,科學證據盡管UFO目擊事件頻繁發生,但確鑿的科學證據卻很少,一些研究...。
互聯網資訊 2024-09-04 03:29:11
1、確定網站的定位屬性,制作網站之前最需要做的就是將網站的定位確定好,確定好網站服務的對象,需要滿足這些用戶的什么需求,以及網站的后期如何進行盈利等等,2、網站策劃,主要是規劃處網站需要的功能模塊以及頁面布局這些,3、網站頁面設計,由網站設計師設計出網站的原型圖稿,正式確定后交由前端工程師制作展示頁面,4、前端開發工程師搭建靜態頁面,...。
技術教程 2024-09-02 01:56:15