网站运营
位置:首页>> 网站运营>> 黑客技术-ARP欺骗(2)

黑客技术-ARP欺骗(2)

 来源:asp之家 发布时间:2010-02-21 08:41:00 

标签:ARP欺骗,hacker,黑客,ARP

现在想想,如果他要用的是sniffer会怎样?

假如这个入侵者实在是倒霉(因为喊“一二一。。”而被女生痛殴),当他从地上爬起来后突然发现:其实我要经过好几个路由才可以到那台主机啊。。。。。这时他要怎么做?

呵呵。。。有兴趣做更深入了解的朋友可以自己构思。通常入侵者是这样做的:

1、苦思冥想六天六夜。。。。。

N、一把冲出芙蓉一(229),狂叫一声,一头栽向水泥马路。

可见,利用ARP欺骗,一个入侵者可以得到:

1、利用基于ip的安全性不足,冒用一个合法ip来进入主机。

2、逃过基于ip的许多程序的安全检查,如NSF,R系列命令等。

甚至可以得到:

栽账嫁祸给某人,让他跳到黄河洗不清,永世不得超生。

那么,如何防止ARP欺骗呢?从我收集整理的资料中,我找出这几条:(欢迎补充)

1、不要把你的网络安全信任关系建立在ip基础上或mac基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在ip+mac基础上。

2、设置静态的mac--》ip对应表,不要让主机刷新你设定好的转换表。

3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。

4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。

5、使用“proxy”代理ip的传输。

6、使用硬件屏蔽主机。设置好你的路由,确保ip地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。

7、管理员定期用响应的ip包中获得一个rarp请求,然后检查ARP响应的真实性。

8、管理员定期轮询,检查主机上的ARP缓存。

9、使用火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。

以下是我收集的资料,供做进一步了解ARP协议和掌握下次会说到的snifferonarpspoofing

ARP的缓存记录格式:

每一行为:

IFIndex:PhysicalAddress:IPAddress:Type

其中:IFIndex为:

1乙太网

2实验乙太网

3X.25

4ProteonProNET(TokenRing)

5混杂方式

6IEEE802.X

7ARC网

ARP广播申请和应答结构

硬件类型:协议类型:协议地址长:硬件地址长:操作码:发送机硬件地址:发送机IP地址:接受机硬件地址:接受机IP地址。

其中:协议类型为:512XEROXPUP 513PUP地址转换

1536XEROXNSIDP

2048Internet协议(IP)

2049X.752050NBS

2051ECMA

2053X.25第3层

2054ARP

2055XNS

4096伯克利追踪者

21000BBSSimnet

24577DECMOP转储/装载

24578DECMOP远程控制台

24579DEC网IV段

24580DECLAT

24582DEC

32773HP探示器

32821RARP

32823AppleTalk

32824DEC局域网桥

如果你用过NetXRay,那么这些可以帮助你了解在细节上的ARP欺骗如何配合ICMP欺骗而让一个某种类型的广播包流入一个网络。

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com