新足迹

 找回密码
 注册

精华好帖回顾

· 小葱头的幸福主义--------家常小菜系列:今日更新一碗蕃茄牛腩面 (2008-10-3) decay918 · 强烈推荐《Immune》-视频已经加上,书图片加上,方便感兴趣的朋友,感谢一起讨论 (2022-1-24) yuxuanlin
· 女儿成长中的心得与感想(更新,成功添加照片,欢迎大家来看) (2008-8-11) 阿佳 · 80年代经典电视剧译制片之二 - 贴完了,请大家继续补充 (2008-10-30) zmzhu
Advertisement
Advertisement
查看: 5539|回复: 97

[复制链接]

发表于 2014-1-28 10:12 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 YIFAN03 于 2014-3-4 01:13 编辑

ff
Advertisement
Advertisement

发表于 2014-1-28 10:13 来自手机 |显示全部楼层
此文章由 ericcheung17 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 ericcheung17 所有!转贴必须注明作者、出处和本声明,并保持内容完整
不懂帮顶

发表于 2014-1-28 10:14 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
请知道的朋友知无不言,言无不尽。 算是救兄弟一命,拜托了!

发表于 2014-1-28 10:14 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
ericcheung17 发表于 2014-1-28 10:13
不懂帮顶

谢兄弟,帮顶也是帮大忙

发表于 2014-1-28 10:15 |显示全部楼层
此文章由 ausox 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 ausox 所有!转贴必须注明作者、出处和本声明,并保持内容完整
我只知道p2p终结者

发表于 2014-1-28 10:22 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
ausox 发表于 2014-1-28 10:15
我只知道p2p终结者

技术上分析下啊,兄弟
Advertisement
Advertisement

发表于 2014-1-28 10:23 |显示全部楼层
此文章由 sydflyer 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 sydflyer 所有!转贴必须注明作者、出处和本声明,并保持内容完整
ARP 应该是第二层,不会跨网段,除非你有设置IP HELPER (CISCO)

评分

参与人数 1积分 +1 收起 理由
YIFAN03 + 1

查看全部评分

发表于 2014-1-28 10:23 |显示全部楼层
此文章由 白雲山民 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 白雲山民 所有!转贴必须注明作者、出处和本声明,并保持内容完整
不動幫頂

发表于 2014-1-28 10:26 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
sydflyer 发表于 2014-1-28 10:23
ARP 应该是第二层,不会跨网段,除非你有设置IP HELPER (CISCO)

请解释下问题3好吗?谢谢哈,救我命了!

发表于 2014-1-28 10:26 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
白雲山民 发表于 2014-1-28 10:23
不動幫頂

多谢兄弟

发表于 2014-1-28 10:28 |显示全部楼层
此文章由 jimh888 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 jimh888 所有!转贴必须注明作者、出处和本声明,并保持内容完整
ARP-attack can cheat either the router or computer. Why does LZ concern this?

评分

参与人数 1积分 +1 收起 理由
YIFAN03 + 1

查看全部评分

Advertisement
Advertisement

发表于 2014-1-28 10:30 |显示全部楼层
此文章由 deen 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 deen 所有!转贴必须注明作者、出处和本声明,并保持内容完整
不動幫頂

怎么啦?

发表于 2014-1-28 10:31 |显示全部楼层
此文章由 sydflyer 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 sydflyer 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-28 10:26
请解释下问题3好吗?谢谢哈,救我命了!

ARP绝对不能替换”通信内容“(我理解是更换IP 包里的字节?),ARP SPOOFING 是冒名(假装自己是那个IP的拥有者)顶替真正的IP OWNER回复ARP REQUEST。  不知道这样可以了么
<im

发表于 2014-1-28 10:35 |显示全部楼层
此文章由 joerkky 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 joerkky 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 joerkky 于 2014-1-28 10:37 编辑

ARP在链路层,是仅高于物理层(网线物理连接)的OSI第二层。

在局域网中,数据包要发到哪个端口,靠的就是ARP

比如说,路由器要发包给182.168.1.10的机器,它会先问,谁是192.168.1.10啊?这时候某个机器就会回复,我就是,我的MAC地址是aa:bob:cc:dd:ee:ff,路由器知道这个MAC地址在一号口,然后就会把数据发给1号口

ARP劫持就是,2号口的机器有事没事就吼两声,我是192.168.1.10。由于ARP不需要先请求再回复,只要收到这个回复的机器就更新它的ARP表,把2号口当成192.168.1.10了。

由于ARP只是在一个局域网内,把IP和MAC对应起来的,所以跨局域网就不会工作了。

这些都是在交换机/路由器环境下的,这年头想买个集线器都很难,就不讨论了。

ARP欺骗是可以替换通信内容的,因为所有发给192.168.1.10的包都到你的机器上了

防范方法是用静态ARP表,一个IP对应固定的一个MAC

大家快点用分来砸死我吧

评分

参与人数 6积分 +18 收起 理由
mittag + 4
YIFAN03 + 1
红枣 + 2 感谢分享

查看全部评分

发表于 2014-1-28 10:37 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
jimh888 发表于 2014-1-28 10:28
ARP-attack can cheat either the router or computer. Why does LZ concern this?

因为有人面试我,说能不能从网络上攻击DNS服务(就是不入侵DNS服务器,但是干扰DNS服务)。

我说不可以做到。面试官说可以通过ARP欺骗作到。

我觉没有办法让客户端收到错误的数据包,除非你更改整个网络系统的路由设置,让通信被劫持到错误的DNS服务器上。


我考过CCNA,有很多年的IT工作经验,10多年前就架设过DNS服务器。我觉得那面试官是半吊子,乱说。

你们觉得我说的对吗?

发表于 2014-1-28 10:40 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
sydflyer 发表于 2014-1-28 10:31
ARP绝对不能替换”通信内容“(我理解是更换IP 包里的字节?),ARP SPOOFING 是冒名(假装自己是那个IP ...

谢谢哈,能冒名顶替真正的目标机器?那不就可以欺骗客户端了?

我说的替换,就是用假的包,替换掉真正的包,其实也就是内容了
Advertisement
Advertisement

发表于 2014-1-28 10:41 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
deen 发表于 2014-1-28 10:30
不動幫頂

怎么啦?

我快被折磨死了。。。回头说下原因

发表于 2014-1-28 10:43 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
joerkky 发表于 2014-1-28 10:35
ARP在链路层,是仅高于物理层(网线物理连接)的OSI第二层。

在局域网中,数据包要发到哪个端口,靠的就是 ...

谢谢哈。回头加分。

这么说可以用ARP欺骗来攻击DNS服务了?

发表于 2014-1-28 10:45 |显示全部楼层
此文章由 joerkky 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 joerkky 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-28 10:37
因为有人面试我,说能不能从网络上攻击DNS服务(就是不入侵DNS服务器,但是干扰DNS服务)。

我说不可以 ...

ARP很容易可以做到MITM attack啊

你只要spoof路由器,把inbound的包转到你自己机器上,再spoof目标机器,把路由器mac变成你的,就行了啊

评分

参与人数 1积分 +1 收起 理由
YIFAN03 + 1

查看全部评分

发表于 2014-1-28 10:51 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
joerkky 发表于 2014-1-28 10:45
ARP很容易可以做到MITM attack啊

你只要spoof路由器,把inbound的包转到你自己机器上,再spoof目标机器 ...

谢谢哈

发表于 2014-1-28 10:56 |显示全部楼层
此文章由 YIFAN03 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 YIFAN03 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 YIFAN03 于 2014-1-28 19:17 编辑

我发帖求助,不是我自己不知道答案,只是因为这个帖子,是让大家给dlcat解答的。大家有兴趣的话看看:

http://www.oursteps.com.au/bbs/f ... &fromuid=179733
Advertisement
Advertisement
头像被屏蔽

禁止访问

发表于 2014-1-28 11:22 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 dlcat 于 2014-1-28 11:55 编辑

笑话自己吧,还哭喊着ARP攻击能跨网段,你到底是哪里学出来的高人,真服了你了。没网关你怎么跨网段攻击。
同网段机器自己网段内广播,不需要网关做转发,广播后即通过MAC地址寻址传输数据包,这是ARP攻击的原理,就是IP不需要寻址,在网段内广播即可。跨网段需要走网关,公网IP寻址都是路由表上互相信任的路由寻址,不能跨路由直接在A网段出现B网段的IP,根本就不能寻到。
ARP攻击从红码开始,那两年我一周对付好几个染毒机器,我管理32个C类公网网段,做的第一步就是看哪个网段灯频闪,把该IP网段的线拔了,一级级往下找。照你的说法,ARP应该对32个网段都有影响。感染是几何的,但此类病毒只能在同网段传播或者通过读取文件传染。
你IP寻址都寻不到,跨个毛网段,还比比比比的。我真服了你了。二层物理链路数据包能超越三层IP包走,你哪个老师教出来的。

spoof路由器,把inbound的包转到你自己机器上,再spoof目标机器,把路由器mac变成你的。
-----------------------------------

这个是理论,没有上一级路由的管理员修改路由表配合,根本不可能实现。极端现象就是把上一级路由和下一级之间的网线物理截断,然后插入自己的路由器。这种情况根本就不属于黑客了,属于暴力抢劫了。而且实现了,也无法做任何动作,涉及到路由器的干网,现在PC做转发几乎一会就得断掉,我当年用DELL 4400做监听,还没做转发,把过滤写的及其严苛,也只能跑半个小时左右,性能根本和专门的OS系统不是一个等级的,一会就DOWN掉。
就像曾经说的,最简单的监听手法是加一个一转二的接口接到网线上,最简单的欺骗手法是把网线截断中间加一个转发,这都是物理性质的,实际上,物理上和技术上都谈何容易。
头像被屏蔽

禁止访问

发表于 2014-1-28 11:25 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
这样,这里学IT的大牛不多,咱们去CHINAUNIX上,那里大牛汇集,我的ID是同一ID,咱上去看看是谁挨砖头好不好,简直遇到神人了。

发表于 2014-1-28 11:32 |显示全部楼层
此文章由 sydflyer 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 sydflyer 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-28 10:40
谢谢哈,能冒名顶替真正的目标机器?那不就可以欺骗客户端了?

我说的替换,就是用假的包,替换掉真正的 ...

这个不存在谁替换谁的包,因为真IP OWNER也会发出自己的ARP REPONSE, 不是说假冒的把真的RESPONSE给改了或怎么的
<im

发表于 2014-1-28 11:33 |显示全部楼层
此文章由 哈里路亚 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 哈里路亚 所有!转贴必须注明作者、出处和本声明,并保持内容完整
YIFAN03 发表于 2014-1-28 09:37
因为有人面试我,说能不能从网络上攻击DNS服务(就是不入侵DNS服务器,但是干扰DNS服务)。

我说不可以 ...

DNS服务器在相同的网段么?否则怎么可能通过替换ARP来攻击别网段内的DNS?
理论上不可能啊
头像被屏蔽

禁止访问

发表于 2014-1-28 11:34 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
joerkky 发表于 2014-1-28 10:35
ARP在链路层,是仅高于物理层(网线物理连接)的OSI第二层。

在局域网中,数据包要发到哪个端口,靠的就是 ...

就是这么基础的知识。
楼主你做了10几年网管都不懂ARP原理?都不知道IP内网和公网寻址的区别?
Advertisement
Advertisement
头像被屏蔽

禁止访问

发表于 2014-1-28 11:35 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
哈里路亚 发表于 2014-1-28 11:33
DNS服务器在相同的网段么?否则怎么可能通过替换ARP来攻击别网段内的DNS?
理论上不可能啊
...

他认为能跨网段做IP欺骗。就这么简单个事,我也不知道他为何那么自信,说的话是推翻网络基础理论的话。
头像被屏蔽

禁止访问

发表于 2014-1-28 11:38 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
sydflyer 发表于 2014-1-28 11:32
这个不存在谁替换谁的包,因为真IP OWNER也会发出自己的ARP REPONSE, 不是说假冒的把真的RESPONSE给改了 ...

所以ARP历史以来的各种病毒的现象就是一台染毒,整个网段无法上网,或者时断时通,而不是假的机器把真的机器顶替掉,是IP地址互相打架,因为同IP的MAC不同,互相挤,但别的网段绝不会受影响。
头像被屏蔽

禁止访问

发表于 2014-1-28 11:39 |显示全部楼层
此文章由 dlcat 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 dlcat 所有!转贴必须注明作者、出处和本声明,并保持内容完整
2002年红码泛滥的时候,网管的基础技能之一就是交换机上做MAC地址绑定。LZ照你的说法,得做路由器上的地址绑定了。

发表于 2014-1-28 11:47 |显示全部楼层
此文章由 kevin2005 原创或转贴,不代表本站立场和观点,版权归 oursteps.com.au 和作者 kevin2005 所有!转贴必须注明作者、出处和本声明,并保持内容完整
本帖最后由 kevin2005 于 2014-1-28 11:49 编辑
YIFAN03 发表于 2014-1-28 10:37
因为有人面试我,说能不能从网络上攻击DNS服务(就是不入侵DNS服务器,但是干扰DNS服务)。

我说不可以 ...


他说的可能是:

目标机和攻击机在一个网段内

攻击机做arp欺骗,假冒路由器

目标机把DNS请求错误的发给攻击机

攻击机返回错误的DNS应答,实现DNS欺骗

评分

参与人数 1积分 +1 收起 理由
YIFAN03 + 1

查看全部评分

成功就是可以随心所欲的做些傻事

发表回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Advertisement
Advertisement
返回顶部