笑話大全ico
您當前的位置 :廈門門戶網>黑客安全>ARP攻擊> 正文
企業ARP欺騙分析及防御:不同網段欺騙分析及對策
2013-09-18 09:27來源:廈門門戶網
【摘要】
把ARP欺騙和ICMP重定向結合在一起就可以基本實現跨網段欺騙的目的。本文將介紹不同網段ARP欺騙分析及對策。 不同網段ARP欺騙分析 假設A、C位于同一網段而主機B位于另一網段,三臺機器的i

把ARP欺騙和ICMP重定向結合在一起就可以基本實現跨網段欺騙的目的。本文將介紹不同網段ARP欺騙分析及對策。

MD5密碼在線加密解密破解cnmd5.com

不同網段ARP欺騙分析 MD5密碼在線加密解密破解cnmd5.com

假設A、C位于同一網段而主機B位于另一網段,三臺機器的ip地址和硬件地址如下: MD5密碼在線加密解密破解cnmd5.com

A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA; 網址導航就用ok118.com

B: IP地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BB;

廈門紙業xmpaper.com

C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。 廈門臺球xmpool.com

在現在的情況下,位于192.168.1網段的主機B如何冒充主機C欺騙主機A呢?顯然用上面的辦法的話,即使欺騙成功,那么由主機B和主機A之間也無法建立telnet會話,因為路由器不會把主機A發給主機B的包向外轉發,路由器會發現地址在192.168.0.這個網段之內。 搜什么,找蝦米搜索xmsou.com

現在就涉及另外一種欺騙方式——ICMP重定向。把ARP欺騙和ICMP重定向結合在一起就可以基本實現跨網段欺騙的目的。

廈門紙業xmpaper.com

ICMP重定向報文是ICMP控制報文中的一種。在特定的情況下,當路由器檢測到一臺機器使用非優化路由的時候,它會向該主機發送一個ICMP重定向報文,請求主機改變路由。路由器也會把初始數據報向它的目的地轉發。 廈門門戶網xmyy.com xmdoor.com

我們可以利用ICMP重定向報文達到欺騙的目的。下面是結合ARP欺騙和ICMP重定向進行攻擊的步驟:

廈門紙業xmpaper.com

為了使自己發出的非法IP包能在網絡上能夠存活長久一點,開始修改IP包的生存時間TTL為下面的過程中可能帶來的問題做準備。把TTL改成255。(TTL定義一個IP包如果在網絡上到不了主機后,在網絡上能存活的時間,改長一點在本例中有利于做充足的廣播)。

新名堂xmtang.com

下載一個可以自由制作各種包的工具(例如hping2)。

網址導航就用ok118.com

然后和上面一樣,尋找主機C的漏洞按照這個漏洞宕掉主機C。

軟件下載就到soft.xmyy.com

在該網絡的主機找不到原來的192.0.0.3后,將更新自己的ARP對應表。于是他發送一個原IP地址為192.168.0.3硬件地址為BB:BB:BB:BB:BB:BB的ARP響應包。 網址導航就用ok118.com

現在每臺主機都知道了,一個新的MAC地址對應192.0.0.3,一個ARP欺騙完成了,但是,每臺主機都只會在局域網中找這個地址而根本就不會把發送給192.0.0.3的IP包丟給路由。于是他還得構造一個ICMP的重定向廣播。 廈門門戶網xmyy.com xmdoor.com

自己定制一個ICMP重定向包告訴網絡中的主機:“到192.0.0.3的路由最短路徑不是局域網,而是路由,請主機重定向你們的路由路徑,把所有到192.0.0.3的IP包丟給路由。” 軟件下載就到soft.xmyy.com

主機A接收這個合理的ICMP重定向,于是修改自己的路由路徑,把對192.0.0.3的通信都丟給路由器。

廈門色網xmsex.com 福建色網fjsex.com

入侵者終于可以在路由外收到來自路由內的主機的IP包了,他可以開始telnet到主機的23口。 廈門博愛xmboai.com

其實上面的想法只是一種理想話的情況,主機許可接收的ICMP重定向包其實有很多的限制條件,這些條件使ICMP重定向變得非常困難。 找工作、找人才,就上廈門人才市場網站xmrcsc.com

TCP/IP協議實現中關于主機接收ICMP重定向報文主要有下面幾條限制:新路由必須是直達的;重定向包必須來自去往目標的當前路由;重定向包不能通知主機用自己做路由;被改變的路由必須是一條間接路由。

搜什么,找蝦米搜索xmsou.com

由于有這些限制,所以ICMP欺騙實際上很難實現。但是我們也可以主動地根據上面的思維尋找一些其他的方法。更為重要的是我們知道了這些欺騙方法的危害性,我們就可以采取相應的防御辦法。 找工作、找人才,就上廈門人才市場網站xmrcsc.com

ARP欺騙的防御原則

中國破解cncrack.com

我們給出如下一些初步的防御方法:

廈門博愛xmboai.com

不要把你的網絡安全信任關系建立在IP地址的基礎上或硬件MAC地址基礎上,(RARP同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。 廈門紙業xmpaper.com

設置靜態的MAC→IP對應表,不要讓主機刷新你設定好的轉換表。 新名堂xmtang.com

除非很有必要,否則停止使用ARP,將ARP作為永久條目保存在對應表中。在Linux下用ifconfig -arp可以使網卡驅動程序停止使用ARP。

廈門色網xmsex.com 福建色網fjsex.com

使用代理網關發送外出的通信。 MD5密碼在線加密解密破解cnmd5.com

修改系統拒收ICMP重定向報文。在Linux下可以通過在防火墻上拒絕ICMP重定向報文或者是修改內核選項重新編譯內核來拒絕接收ICMP重定向報文。在Win 2000下可以通過防火墻和IP策略拒絕接收ICMP報文。

找工作、找人才,就上廈門人才市場網站xmrcsc.com

標簽(Tag):ARP欺騙  ICMP重定向  
官方郵箱:[email protected] 官方微信:xmyy_com 官方微博:
 
  • 掃描二維碼關注官方微信

排列三开奖公告