利用局域網(wǎng)攻擊工具攻擊的防范措施 |
發(fā)布時(shí)間: 2012/9/15 21:39:08 |
在局域網(wǎng)中,我們會(huì)遇到各種各樣的攻擊方式,譬如ARP攻擊之類(lèi)的攻擊等,大多都是用局域網(wǎng)攻擊工具完成的,下面我們就講一下對(duì)于局域網(wǎng)工具攻擊的防范措施: 我們知道一個(gè)局域網(wǎng)中不可以同時(shí)有兩個(gè)相同的ip.否則就會(huì)發(fā)生沖突,結(jié)果必然是其中的一臺(tái)機(jī)器無(wú)法上網(wǎng)。假設(shè)在一個(gè)局域網(wǎng)中有兩臺(tái)主機(jī)甲和乙,主機(jī)甲只 知道乙的IP而不知道其MAC,主機(jī)甲想與主機(jī)乙進(jìn)行通訊時(shí),根據(jù)OSI七層模型,當(dāng)數(shù)據(jù)封裝到數(shù)據(jù)鏈路層時(shí)(也就是MAC層),便會(huì)向局域網(wǎng)內(nèi)所有的機(jī) 器發(fā)送一個(gè)arp請(qǐng)求包(小知識(shí):arp就是地址解析協(xié)議, 它的功能在于將IP地址轉(zhuǎn)換為對(duì)應(yīng)的MAC地址,這時(shí)如果乙收到該請(qǐng)求包,便會(huì)返回給甲一個(gè)arp應(yīng)答包,將自己的MAC告訴甲,2這樣就可以繼續(xù)進(jìn)行數(shù) 據(jù)傳輸了。但是如果在這個(gè)過(guò)程中,如果主機(jī)甲在發(fā)送ARP請(qǐng)求時(shí),該局域網(wǎng)內(nèi)有一臺(tái)主機(jī)丙的IP和甲相同,丙就會(huì)得知有一臺(tái)主機(jī)的IP地址同自已的IP地 址相同,于時(shí)就彈出一個(gè)我們通常所見(jiàn)到的IP沖突的對(duì)話框。既然一個(gè)主機(jī)接收到與自已相同IP發(fā)出的ARP請(qǐng)求就會(huì)彈出一個(gè)IP沖突框來(lái),假如偽造任一臺(tái) 主機(jī)的IP向局域網(wǎng)不停地發(fā)送ARP請(qǐng)求,同時(shí)自已的MAC也是偽造的,那么被偽造IP的主機(jī)便會(huì)不停地收到IP沖突提示。這便構(gòu)成了局域網(wǎng)終結(jié)者的攻擊 原理。從上面的分析來(lái)看,這實(shí)際上屬于一種arp請(qǐng)求包的拒絕服務(wù)攻擊了。 網(wǎng)絡(luò)剪刀手等工具的原理就是利用了ARP欺騙,所以,只要防止了ARP欺騙也等于防止了網(wǎng)絡(luò)剪刀手。netcut原理實(shí)際上就是在攻擊網(wǎng)關(guān),這里我們假設(shè): 網(wǎng)關(guān)IP為:172.16.7.252 MAC 為:123412341234 要剪掉的主機(jī)是:172.16.7.253 該主機(jī)真實(shí)MAC是:00C04CA85A5C 那么NETCUT就會(huì)發(fā)出如下圖的一個(gè)“明知故問(wèn)”的單播ARP請(qǐng)求,來(lái)詢(xún)問(wèn) 網(wǎng)關(guān)的MAC地址。 之所以說(shuō)它“明知故問(wèn)” ,是因?yàn)樵撜?qǐng)求在DLC層目的MAC是123412341234 這是一個(gè)單播給網(wǎng)關(guān)的請(qǐng)求,但是ARP包中包含的的信息卻是: “我是172.16.7.253,我的MAC是B2CCBAE9CBAE,請(qǐng)告訴我172.16.7.252(網(wǎng)關(guān))的MAC 地址” 這里言外之意就很明顯了,表面上是要請(qǐng)求網(wǎng)關(guān)MAC實(shí)際上卻是很隱晦的告訴網(wǎng) 關(guān):“172.16.7.253 的MAC是 B2CCBAE9CBAE,記住了。” 這樣,當(dāng)網(wǎng)絡(luò)關(guān)要發(fā)送數(shù)據(jù)到 172.16.7.253 的時(shí)候就會(huì)將二層的目的地址 填寫(xiě)為“ B2CCBAE9CBAE” ,“而不是 00C04CA85A5C” 從而達(dá)到了將 172.16.7.253剪下網(wǎng)的目的。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |