基于ethernet的网络监听以及arp欺骗论文

基于ethernet的网络监听以及arp欺骗论文

ID:11001173

大小:52.50 KB

页数:3页

时间:2018-07-09

基于ethernet的网络监听以及arp欺骗论文_第1页
基于ethernet的网络监听以及arp欺骗论文_第2页
基于ethernet的网络监听以及arp欺骗论文_第3页
资源描述:

《基于ethernet的网络监听以及arp欺骗论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于ETHERNET的网络监听以及ARP欺骗论文.freeliscuous),那么它就可以捕获网络上所有的报文和帧,这样也就达到了网络监听的目的。由此可见,网络监听必须要满足两个条件:①网络上的通讯是广播型的。②网卡应设置为混杂模式。这在传统的以太网中是满足的。因为传统的以太网是共享型的,所有的主机都连接到HUB,而HUB对数据包的传输形式是广播。这意味着发给某个主机的数据包也会被其它所有主机的网卡所收到。因此在这样的环境中,任何设置成混杂模式的主机,都可以捕获发送给其它主机的数据包,从而窃听网络上的所有通信。可如今,随着交换机的广泛使用,更多的以太网是属于交换型的。所有的主机都连接到SAC水

2、包(MACFlooding)。其中MACFlooding就是指向交换机发送大量含有虚假MAC地址和IP地址的IP包,从而使得交换机内部的地址表“溢出”,进入所谓的“打开失效”模式,迫使SAC地址来进行寻址的。发送方必须知道目的主机的MAC地址才能向其发送数据。ARP协议的作用就在于把逻辑地址转换成物理地址,也即是把32bit的IP地址变换成48bit的以太网地址。为避免频繁发送ARP包进行寻址,每台主机都有一个ARP高速缓存,其中记录了最近一段时间内其它IP地址与其MAC地址的对应关系。如果本机想与某台主机通信,则首先在ARP缓存中查找这台主机的IP和MAC信息,若存在,则直接利用此MAC地址

3、构造以太包;若不存在,则向网络上广播一个ARP请求包。目的主机收到此请求包后,发送一个ARP应答包。本机收到此应答包后,把相关信息记录在ARP高速缓存中,然后再进行发送。由此可见,ARP协议是有缺陷的。一台恶意的主机可以构造一个ARP欺骗包,而源主机却无法分辨真假。3.2相关协议的帧格式为了论述的简洁性,文中我们对以太网中ARP帧格式做如3.3ARPSpoof原理实验环境如下图所示:在这个交换网络中有四台PC,其中HostD试图进行ARP欺骗来监听HostA的数据流。假设主机A要与主机B通信,但A在其ARP缓存中没有找到有关主机B的MAC信息。于是,主机A发出ARP请求包:正常情况下,主机B回

4、应一个ARP应答包:但同时,主机D也监听到了ARP请求包,随后它也发出了一个伪造的ARP应答包:这样,主机A就收到了两个ARP应答包,一个来自主机B,一个来自主机D。当A收到主机B的ARP应答包后的一段时间,其ARP表确实会正确记录着B的IP-to-MACmapping表项。但随后,它收到了D的ARP包,并且它也仍然认为这是正确的。于是,它修改自己缓存中的ARP表。此后,若A向B发送数据,则数据实际上是流向D。同理,主机D也可以对主机B进行欺骗,使流向A的数据流向D,并且启用自己的数据转发功能,充当man-in-middle,这样,主机D就达到了监听主机A通讯的目的。3.4程序处理流程下面给出

5、了程序的处理流程。(1)获取目的主机A的IP,并将它和本机IP、本机MAC地址分别保存到dst_ip,oac中。(2)向主机A发出正常的ARP请求包,以得到dst_mac。(3)初始化数据链路,将NIC置为promiscuous模式。(4)进入主循环,开始监听数据包,置flag=0。(5)取出一个包,检查是否是Ether类型的ARP包,若不是,转步骤(10)。再比较发送端IP地址或接收端IP地址是否等于oac。(7)若flag=0,检查接收端IP地址,若等于dst_ip,则置flag=-1,记录下发送端IP地址sec_ip,以及发送端MAC地址sec_mac。(8)若flag=1,则用dst_

6、ip,dst_mac,sec_ip,oac伪造针对主机A的ARP应答包,生成一个Ether报头,将其发送出去。接着,用sec_ip,sec_mac,dst_ip,oac伪造针对主机B的ARP包,并将此ARP包中可选域置为空,生成一个Ether报头,将其发送出去。(9)若flag=-1,则用sec_ip,sec_mac,dst_ip,oac伪造针对主机B的ARP应答包,生成一个Ether报头,将其发送出去。接着,用dst_ip,dst_mac,sec_ip,oac伪造针对主机A的ARP包,并将此ARP包中可选域置为空,生成一个Eth-er报头,将其发送出去。(10)转入步骤(4),继续监听数据包

7、。对此流程,有以下几点需要补充说明:·为了能让主机A和B正常通信,应在运行此程序之前打开主机D上的数据转发功能。·因为是在交换网络中,所以只能监听到ARP请求包,而3.5程序结果分析本程序在交换网络中能够很好的完成欺骗的任务,让本不应到达的数据包到达本网段,从而使得在交换网络中进行网络监听成为可能。从中我们也可以看出,许多传统的网络协议的实现都是建立一种非常友好的,通信双方充分信任的基础之上。这样

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。