利用局域網(wǎng)攻擊工具攻擊的防范措施 |
發(fā)布時間: 2012/9/15 21:39:08 |
在局域網(wǎng)中,我們會遇到各種各樣的攻擊方式,譬如ARP攻擊之類的攻擊等,大多都是用局域網(wǎng)攻擊工具完成的,下面我們就講一下對于局域網(wǎng)工具攻擊的防范措施: 我們知道一個局域網(wǎng)中不可以同時有兩個相同的ip.否則就會發(fā)生沖突,結(jié)果必然是其中的一臺機(jī)器無法上網(wǎng)。假設(shè)在一個局域網(wǎng)中有兩臺主機(jī)甲和乙,主機(jī)甲只 知道乙的IP而不知道其MAC,主機(jī)甲想與主機(jī)乙進(jìn)行通訊時,根據(jù)OSI七層模型,當(dāng)數(shù)據(jù)封裝到數(shù)據(jù)鏈路層時(也就是MAC層),便會向局域網(wǎng)內(nèi)所有的機(jī) 器發(fā)送一個arp請求包(小知識:arp就是地址解析協(xié)議, 它的功能在于將IP地址轉(zhuǎn)換為對應(yīng)的MAC地址,這時如果乙收到該請求包,便會返回給甲一個arp應(yīng)答包,將自己的MAC告訴甲,2這樣就可以繼續(xù)進(jìn)行數(shù) 據(jù)傳輸了。但是如果在這個過程中,如果主機(jī)甲在發(fā)送ARP請求時,該局域網(wǎng)內(nèi)有一臺主機(jī)丙的IP和甲相同,丙就會得知有一臺主機(jī)的IP地址同自已的IP地 址相同,于時就彈出一個我們通常所見到的IP沖突的對話框。既然一個主機(jī)接收到與自已相同IP發(fā)出的ARP請求就會彈出一個IP沖突框來,假如偽造任一臺 主機(jī)的IP向局域網(wǎng)不停地發(fā)送ARP請求,同時自已的MAC也是偽造的,那么被偽造IP的主機(jī)便會不停地收到IP沖突提示。這便構(gòu)成了局域網(wǎng)終結(jié)者的攻擊 原理。從上面的分析來看,這實(shí)際上屬于一種arp請求包的拒絕服務(wù)攻擊了。 網(wǎng)絡(luò)剪刀手等工具的原理就是利用了ARP欺騙,所以,只要防止了ARP欺騙也等于防止了網(wǎng)絡(luò)剪刀手。netcut原理實(shí)際上就是在攻擊網(wǎng)關(guān),這里我們假設(shè): 網(wǎng)關(guān)IP為:172.16.7.252 MAC 為:123412341234 要剪掉的主機(jī)是:172.16.7.253 該主機(jī)真實(shí)MAC是:00C04CA85A5C 那么NETCUT就會發(fā)出如下圖的一個“明知故問”的單播ARP請求,來詢問 網(wǎng)關(guān)的MAC地址。 之所以說它“明知故問” ,是因?yàn)樵撜埱笤贒LC層目的MAC是123412341234 這是一個單播給網(wǎng)關(guān)的請求,但是ARP包中包含的的信息卻是: “我是172.16.7.253,我的MAC是B2CCBAE9CBAE,請告訴我172.16.7.252(網(wǎng)關(guān))的MAC 地址” 這里言外之意就很明顯了,表面上是要請求網(wǎng)關(guān)MAC實(shí)際上卻是很隱晦的告訴網(wǎng) 關(guān):“172.16.7.253 的MAC是 B2CCBAE9CBAE,記住了啊!” 這樣,當(dāng)網(wǎng)絡(luò)關(guān)要發(fā)送數(shù)據(jù)到 172.16.7.253 的時候就會將二層的目的地址 填寫為“ B2CCBAE9CBAE” ,“而不是 00C04CA85A5C” 從而達(dá)到了將 172.16.7.253剪下網(wǎng)的目的。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |