欢迎来到天天文库
浏览记录
ID:19749046
大小:70.50 KB
页数:7页
时间:2018-10-05
《交换网络中的嗅探和arp欺骗》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、交换网络中的嗅探和ARP欺骗~教育资源库 以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。 ARP缓存表 假设这样一个网络:
2、 HUB
3、
4、
5、
6、
7、
8、
9、
10、
11、
12、 HostA HostB HostC 其中 A的地址为:
13、IP:192.168.10.1MAC:AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2MAC:BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3MAC:CC-CC-CC-CC-CC-CC 假设B是属于一个嗅探爱好者的,比如A机器的ARP缓存:C:>arp-aInterface:192.168.10.1onInterface0x1000003 InterAddress PhysicalAddress Type 192.168.10.3
14、 CC-CC-CC-CC-CC-CC dynamic 这是192.168.10.1机器上的ARP缓存表,假设,A进行一次ping192.168.10.3操作,PING主机C,会查询本地的 ARP缓存表,找到C的IP地址的MAC地址,那么就会进行数据传输,目的地就是C的MAC地址。如果A中没有C的ARP记 录,那么A首先要广播一次ARP请求,当C接收到A的请求后就发送一个应答,应答中包含有C的MAC地址,然后A接 收到C的应答,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡
15、附加MAC地址)。 因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 集线器网络(Hub-Based) 很多网络都是用Hub进行连接的。数据包经过Hub传输到其他计算机的时候,Hub只是简单地把这个数据包广播 到Hub的所有端口上。 这就是上面举例中的一种网络结构。 现在A需要发送TCP数据包给C。首先,A需要检查本地的ARP缓存表,查看是否有IP为192.168.10.3即C的ARP记 录,如果没有那么A将要广播一个ARP请求,当C接收到这个请求后,就作出应答,然后
16、A更新自己的ARP缓存表。并 且获得与C的IP相对应的MAC地址。这时就传输这个TCP数据包,Ether帧中就包含了C的MAC地址。当数据包传输 到HUB的时候,HUB直接把整个数据包广播到所有的端口,然后C就能够接收到A发送的数据包。 正因为HUB把数据广播到所有的端口,所以计算机B也能够收到A发送给C的数据包。这正是达到了B嗅探的目的。 因此,Hub-Based的网络基本没有安全可言,嗅探在这样的网络中非常容易。 交换网络(Sic 这可不是小事。局域网的网络流通可不是根据IP地址进行,而是按
17、照MAC地址进行传输。现在192.168.10.3的 MAC地址在A上被改变成一个本不存在的MAC地址。现在A开始Ping192.168.10.3,网卡递交的MAC地址是 DD-DD-DD-DD-DD-DD,结果是什么呢?网络不通,A根本不能Ping通C!! 这就是一个简单的ARP欺骗。 我们来实现这样的ARP欺骗。这里需要使用一个WinPcap提供的API和驱动。(ap、snort、p都是使用的1234下一页友情提醒:,特别!// Email: refdom263.// Home
18、Page: .opengram.//// 2002/4/7/////////////////////////////////////////////////////////#includestdafx.h#includeMac.h//GetMacAddr(),我写的把字符串转换为MAC地址的函数,就不列在这里了#include#include#defineEPT_IP0x0800/*type:IP*/#defineEPT_ARP0x0806/*type:ARP*/#defineEPT_RARP0x80
19、35/*type:RARP*/#defineARP_HARDax_Num_Adapter10#pragmapack(push,1)typedefstructehhdr{unsignedchareh_dst[6];/*destinationetheraddrress*/unsignedchareh_src[6];/*sourceetheraddresss*/unsignedshorteh_type;/
此文档下载收益归作者所有