新足迹

 找回密码
 注册

精华好帖回顾

· 分享考奖学金一点经验 (2020-2-28) luckyabc · [说说小生意的那些事]-房租 (2010-1-30) 天涯浪客
· 亲子摄影活动 - Fun Day At The Bay (2013-8-1) 胡椒老罗 · 关于儿子上初中的诸多问题求助 (2010-1-7) 三颗纽扣
Advertisement
Advertisement
楼主:YIFAN03

[复制链接]

发表于 2014-1-29 20:46 来自手机 |显示全部楼层
此文章由 wszhangxuan 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 wszhangxuan 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 wszhangxuan 于 2014-1-29 20:59 编辑

举例说明吧。 黑客先监听网络,再知道网关具体信息后,发送大量arp 广播包宣称自己是网关。这时候同一网段的主机会把数据发送到黑客电脑。黑客就可以监听数据,窃取用户信息。

A 发 UDP 给B, A 需要发送广播ARP问:B你的MAC 地址是多少啊? 结果C 冒充B 发送假Arp 说我是B, 我的MAC 是C. 结果A就把UDP发给了C. C 收到UDP后可以修改后再发给B. 完成欺骗

评分

参与人数 1积分 +1 收起 理由
YIFAN03 + 1 你太有才了

查看全部评分

Advertisement
Advertisement

发表于 2014-1-29 21:11 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
joerkky 发表于 2014-1-28 10:35
ARP在链路层,是仅高于物理层(网线物理连接)的OSI第二层。

在局域网中,数据包要发到哪个端口,靠的就是 ...

您解释的非常清楚,但是我肯定dlcat看不明白您在说什么

有一个地方我觉得需要更正一下,你说的防范方法,用静态ARP表,一个IP对应固定的一个MAC,是不正确的。

用用静态ARP表,一个IP对应固定的一个MAC,是用来防止未授权的机器给自己乱分配IP地址

正确的防范方法是在交换机做端口和IP地址的绑定, 这样黑客劫持的机器就无法在其他端口冒充其他机器/网关了。

您觉得呢?

发表于 2014-1-29 21:24 来自手机 |显示全部楼层
此文章由 wszhangxuan 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 wszhangxuan 所有!转贴必须注明作者、出处和本声明,并保持内容完整
cisco arp inspection

发表于 2014-1-29 21:30 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 YIFAN03 于 2014-1-29 21:39 编辑
wszhangxuan 发表于 2014-1-29 20:46
举例说明吧。 黑客先监听网络,再知道网关具体信息后,发送大量arp 广播包宣称自己是网关。这时候同一网段 ...


感谢回复。确实是你说的那样完成欺骗并且替换内容的。不过你说的有两个地方我觉得可以改进。

1:发送大量arp 广播包宣称自己是网关。这样网关会感受到地址冲突,可能会引起管理员注意。
更好的方法是冒充网关发送ARP请求给目标机器,但是目的MAC地址不用广播地址,而用目标机器的MAC地址。这个好处是
交换机不会广播,所以网关不会感受到地址冲突。同时欺骗了目标机器。同样方法可以欺骗网关。

这个方法是我在2003年的时候用来限制局域网用户大量下载。用ARP欺骗把目标机器的上行和下行通信间歇性地引入黑洞,从而触发TCP的流控机制,达到限速的目的。

2:另外,你说的C欺骗A和B,C最好不要和B竞争回答A的ARP请求,因为B可能比C相应的更快,这样C就失败了。应该如上面说的,C主动定时发ARP去欺骗A,B,这样保证AB的ARP Cache不会过时,它们也就永远不会主动发ARP了。

发表于 2014-1-29 21:37 |显示全部楼层
此文章由 HomerSimpson 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 HomerSimpson 所有!转贴必须注明作者、出处和本声明,并保持内容完整
都不懂

发表于 2014-1-29 21:41 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
陈叁 发表于 2014-1-28 11:57
可以通过ARP攻击直接冒充网关呀。很多病毒都是这么做的。

您能不能回复下dlcat在39楼回您的帖子啊
Advertisement
Advertisement

发表于 2014-1-29 21:42 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
HomerSimpson 发表于 2014-1-29 21:37
都不懂

没关系,看下tcp/ip的原理就会慢慢懂了

发表于 2014-1-29 22:19 来自手机 |显示全部楼层
此文章由 wszhangxuan 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 wszhangxuan 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-29 21:30
感谢回复。确实是你说的那样完成欺骗并且替换内容的。不过你说的有两个地方我觉得可以改进。

1:发送大 ...

本意举一个简单的例子让楼主比较好理解。:) 我就算抛砖引玉了。

对于第一个疑问,我原文是A不知道B MAC 地址所以要广播ARP. C 冒充B 只需要单播A,这个没有疑义。

发表于 2014-1-29 22:26 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
wszhangxuan 发表于 2014-1-29 22:19
本意举一个简单的例子让楼主比较好理解。:) 我就算抛砖引玉了。

对于第一个疑问,我原文是A不知道B MAC ...

谢谢分享哈!

发表于 2014-1-29 22:36 来自手机 |显示全部楼层
此文章由 wszhangxuan 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 wszhangxuan 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 wszhangxuan 于 2014-1-29 22:40 编辑
YIFAN03 发表于 2014-1-28 10:37
因为有人面试我,说能不能从网络上攻击DNS服务(就是不入侵DNS服务器,但是干扰DNS服务)。

我说不可以 ...


对于这个,天朝最在行了。不用arp欺骗。

http://www.dit-inc.us/hj-09-02.html

在同一个局域网下,还有很多方法可以干扰DNS。可以flood switch cam table. 交换机变成hub之后,可以监听DNS报文然后发送假的DNS 包干扰解析。
或者看看这个 http://en.m.wikipedia.org/wiki/DNS_cache_poisoning

不在同一网段,其实也可以干扰解析。每个DNS报文 都会有一个序列号范围从1到65535. 所以,只要能猜到用户要解析哪个域名,和序列号还是可以假冒DNS server的。 这也是DNSSEC 要结局的一个问题

发表于 2014-1-29 22:45 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
wszhangxuan 发表于 2014-1-29 22:36
对于这个,天朝最在行了。不用arp欺骗。

http://www.dit-inc.us/hj-09-02.html



是的。这么关键的服务用UDP,DNS是问题多多。换用TCP会解决很多问题,也不难,不知道为什么不去实现
Advertisement
Advertisement

发表于 2014-1-29 22:55 |显示全部楼层
此文章由 明月照大江 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 明月照大江 所有!转贴必须注明作者、出处和本声明,并保持内容完整
借问。。。所以dlcats就是面试楼主的人吗? 剧情和知识都有的一帖啊

发表于 2014-1-29 22:56 来自手机 |显示全部楼层
此文章由 wszhangxuan 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 wszhangxuan 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-29 22:45
是的。这么关键的服务用UDP,DNS是问题多多。换用TCP会解决很多问题,也不难,不知道为什么 ...

一个协议的改变并不容易。考虑问题很多。

Tcp 3way handshake 效率很慢。 根服务器多数在美国。 从中国到美国如果光建立个链接就需要将近1秒钟, 再发送解析包效率太低。

服务器需要cpu memory维护tcp session. 一台服务器可以维护TCP数量是有限的,对于DNS这种服务,tcp太消耗资源。

TCP 也不完美,也有 man in the middle attack.

发表于 2014-1-29 23:05 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
wszhangxuan 发表于 2014-1-29 22:56
一个协议的改变并不容易。考虑问题很多。

Tcp 3way handshake 效率很慢。 根服务器多数在美国。 从中国 ...

DNS 有基于tcp port 53的服务。协议和程序本身都不是问题。 问题在于现在的client和cache dns server发起请求的时候都是
用udp的。如果都改成使用tcp就可以少很多安全性的问题。

可能性能是个问题,不过DNS服务负载比web小多了,实现起来应该不是大问题。根服务器也不是问题,全球有380多台物理
服务器,国内据说有4台。

中间人攻击在tcp上实现比udp复杂多了,udp是无连接的。

tcp有连接,如果你只是劫持后监听然后转发,那还简单。但是你要注入数据,那就麻烦大了。要维护两边不一样的tcp 序列号。。

发表于 2014-1-29 23:07 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
明月照大江 发表于 2014-1-29 22:55
借问。。。所以dlcats就是面试楼主的人吗? 剧情和知识都有的一帖啊

你去这里看看就明白了

http://www.oursteps.com.au/bbs/f ... ;page=2#pid16853894

评分

参与人数 1积分 +4 收起 理由
daniello + 4 你太有才了

查看全部评分

发表于 2014-1-29 23:12 来自手机 |显示全部楼层
此文章由 wszhangxuan 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 wszhangxuan 所有!转贴必须注明作者、出处和本声明,并保持内容完整
可以洗洗睡了。
Advertisement
Advertisement
头像被屏蔽

禁止访问

发表于 2014-1-30 00:00 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
你说了半天,什么都特明白,给我来个跨网段的arp欺骗,我访问下,一秒即可,说的地球网络都能被你掌握,实际最基本的问题到现在避而不答,最烦就是说了一大顿天马星空胡说八道的。arp有能骗网管了,告诉你裸奔的网络不用那么麻烦,自己设成网关就行了,不裸奔的网络怎么玩,拿20年前的黑客初级教程装网络高手。还是回答跨网段问题吧。我们别越扯越远了,听你天马行空不如看国家公敌之类科幻片了。
头像被屏蔽

禁止访问

发表于 2014-1-30 00:02 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-29 22:45
是的。这么关键的服务用UDP,DNS是问题多多。换用TCP会解决很多问题,也不难,不知道为什么 ...

我真哈哈哈了,还为什么不用,你真真露怯了。
头像被屏蔽

禁止访问

发表于 2014-1-30 00:12 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-29 21:11
您解释的非常清楚,但是我肯定dlcat看不明白您在说什么

有一个地方我觉得需要更正一下,你说的防范 ...

我再次哈哈哈,交换机是几层设备,纯粹意义arp欺骗可用年代的交换机都是端口绑mac,全世界的网管都没你明白么,哥当年的校园网几十个网管探讨过统一一个厂家的路由和交换机的全局网管软件绑三合一,后来因路由负担太重放弃,再告诉你,锐捷网络2003就是靠这个三合一的全局网络管理在校园网安身立命了,你真别讲了,理论一大堆,基础概念都一罐子浆糊。

发表于 2014-1-30 00:13 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
dlcat 发表于 2014-1-30 00:00
你说了半天,什么都特明白,给我来个跨网段的arp欺骗,我访问下,一秒即可,说的地球网络都能被你掌握,实 ...
你说了半天,什么都特明白,给我来个跨网段的arp欺骗,我访问下,一秒即可,说的地球网络都能被你掌握,实际最基本的问题到现在避而不答,最烦就是说了一大顿天马星空胡说八道的。arp有能骗网管了,告诉你裸奔的网络不用那么麻烦,自己设成网关就行了,不裸奔的网络怎么玩,拿20年前的黑客初级教程装网络高手。还是回答跨网段问题吧。我们别越扯越远了,听你天马行空不如看国家公敌之类科幻片了。


先照相下。

先问你一个:
你同意同一个subnet内可以用arp欺骗实现中间人攻击不? 就回答能还是不能

发表于 2014-1-30 00:16 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
dlcat 发表于 2014-1-30 00:12
我再次哈哈哈,交换机是几层设备,纯粹意义arp欺骗可用年代的交换机都是端口绑mac,全世界的网管都没你明 ...
我再次哈哈哈,交换机是几层设备,纯粹意义arp欺骗可用年代的交换机都是端口绑mac,全世界的网管都没你明白么,哥当年的校园网几十个网管探讨过统一一个厂家的路由和交换机的全局网管软件绑三合一,后来因路由负担太重放弃,再告诉你,锐捷网络2003就是靠这个三合一的全局网络管理在校园网安身立命了,你真别讲了,理论一大堆,基础概念都一罐子浆糊。


你想说什么观点,能不能简单明了点?
Advertisement
Advertisement

发表于 2014-1-30 00:22 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
dlcat 发表于 2014-1-30 00:02
我真哈哈哈了,还为什么不用,你真真露怯了。


喊两嗓子就睡觉去啦?哥等你回答80楼的问题呢。。。
头像被屏蔽

禁止访问

发表于 2014-1-30 00:24 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
wszhangxuan 发表于 2014-1-29 22:36
对于这个,天朝最在行了。不用arp欺骗。

http://www.dit-inc.us/hj-09-02.html

跨网段,dns数据包包含ip段,路由会转发么,10网段出个11网段数据包,路由直接就是丢弃的垃圾包。路由的理论实际就是哪个相邻路由上找哪个网段的ip.出现不符合规定的直接忽略了。
头像被屏蔽

禁止访问

发表于 2014-1-30 00:26 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-30 00:16
你想说什么观点,能不能简单明了点?

我现在就是冷笑,扒些黑客基础科普文章还不露怯,一加自己理解没有不显示你的混乱概念的地方。
头像被屏蔽

禁止访问

发表于 2014-1-30 00:28 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-30 00:13
先照相下。

先问你一个:

我们的分歧是你的所谓跨网段arp.你说的是二十年前黑客入门教程。
头像被屏蔽

禁止访问

发表于 2014-1-30 00:32 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-29 21:11
您解释的非常清楚,但是我肯定dlcat看不明白您在说什么

有一个地方我觉得需要更正一下,你说的防范 ...

他说的是二十年前黑客基础教程,我没记错是一个台湾的职高的计算机教师最先翻译过来的。
Advertisement
Advertisement

发表于 2014-1-30 00:33 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
dlcat 发表于 2014-1-30 00:24
跨网段,dns数据包包含ip段,路由会转发么,10网段出个11网段数据包,路由直接就是丢弃的垃圾包。路由的 ...

木头脑袋。

黑客用arp欺骗劫持通信后,source ip addr和dest ip addr都不变的,客户和黑客机器通信,还以为是和DNS server通信。
网关,路由器都被欺骗了。该怎么routing还怎么routing,没有任何区别。你怎么还在纠结这个。


这么多人给你上课,说可以作到,你咋这么死脑筋啊?

发表于 2014-1-30 00:36 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
dlcat 发表于 2014-1-30 00:28
我们的分歧是你的所谓跨网段arp.你说的是二十年前黑客入门教程。

谁告诉你跨网段arp了?

指出来,谁这么说了?

我上面还问你:

同一个subnet内可以用arp欺骗实现中间人攻击不?

你长眼睛,用大脑了没?

发表于 2014-1-30 00:37 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
真是粪坑里的石头,又臭又硬又笨

发表于 2014-1-30 00:40 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
dlcat 发表于 2014-1-30 00:28
我们的分歧是你的所谓跨网段arp.你说的是二十年前黑客入门教程。
我们的分歧是你的所谓跨网段arp.你说的是二十年前黑客入门教程


我们的分歧是你的所谓跨网段arp---这话我记住了,分歧在这里。如果解决了这个分歧,你可别耍赖皮
又说其他的啊

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Advertisement
Advertisement
返回顶部