然后切换到最后的手稿,在交换环境嗅探技术,介绍了一些攻击,我去。
1)开关干扰
正如前面提到的,实际的交换机接收到原来的目的地发送数据包桥设备。然而,错误的MAC地址发送数据包,继续充当枢纽,开关,可以提出。许多交换机的地址表满时,数据包广播到所有端口将使用的属性。
2)ARP重定向
Dsniff以这种方式,如嗅探工具提供领先的工具。当一个数据包通过网络发送的目的MAC地址,其使用的一些询问是否被称为ARP请求目的地的IP地址。换句话说,老师走进教室:“这是一个学生是谁请举手”就像是一个半椰子。
ARP请求广播到网络上的所有主机接收数据包,其与主机的IP使用IP ARP应答,认为我会给。椰子学生“我!”与作为sondeuneun相同。橙色是一个学生,而是椰子学生'我!“ sondeunda和甚至......是的。教师会天真地相信相同。
然而,攻击者使用的工具,如arpspoof继续用虚假的ARP应答,可以发送。
回复到上述情况下,这两个会。在这种情况下,数据包已经达到根据10.1.1.1或10.1.1.3的顺序和响应,取决于执行响应会相信。如果您认为从10.1.1.3到10.1.1.1的反应,如果将数据包发送,但将被发送到10.1.1.3。
但问题发送了ARP请求的ARP应答前以上,以同样的方式,当目标系统的ARP缓存存储在ARP缓存中,在10.1.1.1的内容,如果有ARP请求的信息不打扰是。上面这点攻击错误的答案,将继续定期发送。当然,因为ARP请求之前。
10.1.1.3到10.1.1.1的数据包会去会去。 10.1.1.1以及正常通信,因为它们是在尝试很快就能注意到,但数据包的内容是10.1.1.3后,立即被转发到10.1.1.1保存,因为它没有发生,这样的沟通是没有问题的。
如果这是一个攻击目标的计算机,路由器可以是致命的。局域网到互联网窃取所有的发送和接收的数据包的系统可以被视为这种方式,攻击者在10.1.1.1 sokyeotgi一个ARP应答,因为它有时也被称为ARP欺骗。
3)ICMP重定向
平ICMP Echo消息,当您使用一个程序,它们使用ICMP Echo Reply消息都知道,许多分钟。因此,ICMP协议的网络,传输,故障排除等错误消息被用于嗅出他们使用ICMP重定向报文的方式基本上是一个ARP重定向攻击数据包到目标系统的情况下,是来了。
当有多个路由器网络上的低效率的路由路径,如果它们存在(即,我可以传送只有1跳3跳花的时间),建议修改为你的路由器的ICMP重定向消息发送。攻击者成功利用通过发送ICMP重定向报文必须被发送的数据包本身。
4)ICMP路由器通告
ICMP重定向ICMP路由器通告消息类似的方式一个特定的主机,路由器本身是一个消息,告知有关的其他主机。攻击者可以利用它作为一个路由器,另一台主机上自己的思想,以自己的包应该被发送。
5)MAC欺骗
之前,默认情况下,交换机的MAC地址被发送到任何目的地,通过分组确定,这是学习方式的MAC地址如下。与特定的目标MAC地址,当您要发送的数据包,
①MAC地址的MAC地址表,确认有
②如果有登记表上的端口发送一个数据包
③如果它不存在,所有VLAN的报文流在同一个VLAN和发送数据包
以及如何更新MAC地址表,当一个数据包流的源MAC地址的数据包,包参考,让端口和MAC地址信息在表中所列的方式。
因此,在这种情况下,当涉及到数据包的MAC地址表,输入相应的信息已在未来带来,响应被发送到该端口。然而,攻击者的攻击目标系统的MAC地址的数据包,数据包的源MAC地址的交换机的MAC地址表来继续发送等内容登记。因此,交换机将数据包发送到攻击者。
6)切换上SPAN /显示器端口设置
大多数交换机具有端口监控功能,其中一个特定的端口(S)接受,这是可选的数据包发送到另一台显示器端口。攻击者获得了采用相同的设置以上接入到交换机了,攻击者可能会被发送到端口连接到系统。
这将是非常困难的,但如果开关被设置为默认值是很容易的。由于交换机的用户ID,密码能够容易地获取互联网搜索网站,因为。
没有评论:
发表评论