首页|傲世皇朝注册|平台
首页|傲世皇朝注册|平台
全站搜索
 
 
新闻详情
 
当前位置
首页*天美娱乐手机app*首页
作者:管理员    发布于:2023-06-12 03:34    文字:【】【】【
       

  首页*天美娱乐手机app*首页用ARP欺骗辅助嗅探是一种比较旧的方式,现在的局域网机器很多都装了ARP防火墙!如果机器装了ARP防火墙,ARP欺骗辅助嗅探方式就没用了,那还有其他的方式吗?答案是肯定的,那就是欺骗交换机缓存!

  嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少, 你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫持)都是建立在嗅探的基础上的。下面让我们看一下交换机网络嗅探方法中的欺骗交换机缓存的方式:

  cncert的一个很出名的会话劫持工具SSCLONE就是采用这种方法进行嗅探的,它的网站上也有专门的文章说明“欺骗交换机缓存”的嗅探方法(见参考资料)。我在这里大概说一下原理吧。

  交换机里面有一张CAM表,记录了Mac-Port信息(这个端口对应的机器的MAC地址是什么),MAC信息的获取是:交换机从转发的数据包中提取。所谓欺骗交换机缓存,就是修改这张CAM表以达到欺骗交换机的目的!比如现在有一个4端口的交换机,它的CAM表如下:

  现在port1的机器A(,MAC地址为11-11-11-11-11-11)想要嗅探port2的机器B(,MAC地址为22-22-22-22-22-22),怎么办呢?呵呵~流程如下:

  SrcIP: ScrMac:22-22-22-22-22-22

  DstIP:(随便写),DstMac:xx-xx-xx-xx-xx-xx(随便写)

  此时,交换机收到这个包,发现在原来CAM里面,port1对应的机器MAC地址是11-11-11-11-11-11,怎么现在变为:22-22-22-22-22-22了呢??哦,应该是这台机器的MAC地址变了吧~好!那我更新CAM表!

  现在有port1和port2对应的MAC地址是一样的。如果现在网关(假设现在port4连接的是网关)来了一个数据包是给机器B(IP是 ,MAC地址为22-22-22-22-22-22),交换机会顺序查询此刻的CAM表来确定该数据包转发去哪个端口!

  在查询port1时,发现此端口对应MAC地址和数据包里的MAC地址相同,交换机直接就把包转发到port1的机器A了,由于该包已转发完毕,交换机继续处理下一个数据包......就这样,数据包又再次落入充满窥探欲望的人手中!

相关推荐
  • 欧皇注册地址 - 哔哩哔哩
  • 首页*天美娱乐手机app*首页
  • 优游平台-在线注册
  • 龙行天下娱乐注册-怎么注册
  • 首页恩佐注册首页
  • 首页、速盈注册平台、首页
  • 天九娱乐_天九注册-VIP会员首选安全登录通道
  • 主页:[M5注册]:主页
  • 欧亿首页-欧亿注册丨主页
  • 首页/恒悦注册注册/首页
  • 脚注信息
    友情链接: