【ARP协议的安全威胁问题解决技巧】
2013-07-05 16:01
309 查看
1.同网段ARP欺骗分析
如下所示,三台主机的IP地址和MAC地址分布如下:
A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;
B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;
C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。
一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢?
入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在IP地址之上的。如果单单把主机B的IP地址改的和主机C的一样,那是不能工作的,至少不能可靠地工作。如果你告诉以太网卡设备驱动程序,自己IP是192.168.0.3,那么这只是一种纯粹的竞争关系,并不能达到目标。我们可以先研究C这台机器,如果我们能让这台机器暂时当掉,竞争关系就可以解除,这个还是有可能实现的。在机器C宕掉的同时,将机器B的IP地址改为192.168.0.3,这样就可以成功的通过23端口telnet到机器A上面,而成功的绕过防火墙的限制。
上面的这种想法在下面的情况下是没有作用的,如果主机A和主机C之间的win7旗舰版系统下载信任关系是建立在硬件地址的基础上。这个时候还需要用ARP欺骗的手段,让主机A把自己的ARP缓存中的关于192.168.0.3映射的硬件地址改为主机B的硬件地址。
我们可以人为地制造一个arp_reply的响应包,发送给想要欺骗的主机,这是可以实现的,因为协议并没有规定必须在接收到arp_echo后才可以发送响应包。这样的工具很多,我们也可以直接用Wireshark抓一个arp响应包,然后进行修改。
可以人为地制造这个包。可以指定ARP包中的源IP、目标IP、源MAC地址、目标MAC地址。这样你就可以通过虚假的ARP响应包来修改主机A上的动态ARP缓存达到欺骗的目的。
下面是具体的步骤。
(1)他先研究192.0.0.3这台主机,发现这台主机的漏洞。
(2)根据发现的漏洞使主机C宕掉,暂时停止工作。
(3)这段时间里,入侵者把自己的IP改成192.0.0.3。
(4)他用工具发一个源IP地址为192.168.0.3源MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的ARP转换表。
(5)主机更新了ARP表中关于主机C的IP-->MAC对应关系。
(6)防火墙失效了,入侵的IP变成合法的MAC地址,可以telnet 了。
(7)上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,在B和C处于不同网段的时候,上面的方法是不起作用的。
如下所示,三台主机的IP地址和MAC地址分布如下:
A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;
B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;
C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。
一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢?
入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在IP地址之上的。如果单单把主机B的IP地址改的和主机C的一样,那是不能工作的,至少不能可靠地工作。如果你告诉以太网卡设备驱动程序,自己IP是192.168.0.3,那么这只是一种纯粹的竞争关系,并不能达到目标。我们可以先研究C这台机器,如果我们能让这台机器暂时当掉,竞争关系就可以解除,这个还是有可能实现的。在机器C宕掉的同时,将机器B的IP地址改为192.168.0.3,这样就可以成功的通过23端口telnet到机器A上面,而成功的绕过防火墙的限制。
上面的这种想法在下面的情况下是没有作用的,如果主机A和主机C之间的win7旗舰版系统下载信任关系是建立在硬件地址的基础上。这个时候还需要用ARP欺骗的手段,让主机A把自己的ARP缓存中的关于192.168.0.3映射的硬件地址改为主机B的硬件地址。
我们可以人为地制造一个arp_reply的响应包,发送给想要欺骗的主机,这是可以实现的,因为协议并没有规定必须在接收到arp_echo后才可以发送响应包。这样的工具很多,我们也可以直接用Wireshark抓一个arp响应包,然后进行修改。
可以人为地制造这个包。可以指定ARP包中的源IP、目标IP、源MAC地址、目标MAC地址。这样你就可以通过虚假的ARP响应包来修改主机A上的动态ARP缓存达到欺骗的目的。
下面是具体的步骤。
(1)他先研究192.0.0.3这台主机,发现这台主机的漏洞。
(2)根据发现的漏洞使主机C宕掉,暂时停止工作。
(3)这段时间里,入侵者把自己的IP改成192.0.0.3。
(4)他用工具发一个源IP地址为192.168.0.3源MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的ARP转换表。
(5)主机更新了ARP表中关于主机C的IP-->MAC对应关系。
(6)防火墙失效了,入侵的IP变成合法的MAC地址,可以telnet 了。
(7)上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,在B和C处于不同网段的时候,上面的方法是不起作用的。
相关文章推荐
- ARP协议的安全威胁问题解决技巧
- ARP协议的安全威胁问题解决技巧【mfxp】
- ARP协议的安全威胁问题解决技巧
- 信息安全数学基础js奇淫技巧解决辗转相除法同余式等问题
- ARP协议的安全问题和安全威胁
- java语言中解决一些安全问题的技巧(安全编程非常重要标签)
- Windows 操作系统常见安全问题解决方法(3)
- android开发游记:位图压缩技巧与方法总结,解决加载大图内存占用过大问题
- flex关于跨域访问会引起安全沙箱问题,下面是在网上找到的解决安全沙箱问题的方法
- 解决AS3请求数据的“安全沙箱冲突”问题
- J2EE工程实现中常见安全问题解决对策
- 解决高德地图key错误与sha1不匹配或MD5安全码未通过问题
- 你所不知道的SQL Server数据库启动过程,以及启动不起来的各种问题的分析及解决技巧
- 解决 在Mac OS下开发html5+JS Chrome 浏览器 跨域 和 安全访问问题
- [ActionScript 3] 本地安全沙箱问题最快解决方法
- 摘要 MAC,PIN,磁道密钥 在平时的工作中,很少接触安全这块内容,最近需要自己独立完成安全这块内容,在开发中遇到的问题会在下面的理解中得到相应的解决。 在交易平台中,基于安全考
- PHP开发中常见的安全问题详解和解决方法(如Sql注入、CSRF、Xss、CC等)
- J2EE工程实现中常见安全问题解决对策
- J2EE工程实现中常见安全问题解决对策