IT技術互動交流平臺

如何操作達到交換機緩存欺騙的目的

作者:whl  發布日期:2018-12-22 08:41:00
  可能很多人都沒聽過嗅探,不知道這個嗅探是什么東西。所謂的嗅探也就是通過網絡來對數據包進行竊聽,這些數據包里面通常包含了我們訪問的網站歷史,郵箱密碼,還有QQ聊天記錄等等,很多的黑客入侵也都是通過嗅探來進行的。今天小編就給大家詳細介紹一下如何使用交換機嗅探來達到交換機緩存欺騙的目的的具體操作教程,大家可以一起來看看。

  交換機里面有一張CAM表,記錄了Mac-Port信息(這個端口對應的機器的MAC地址是什么),MAC信息的獲取是:交換機從轉發的數據包中提取。所謂欺騙交換機緩存,就是修改這張CAM表以達到欺騙交換機的目的!比如現在有一個4端口的交換機,它的CAM表如下:

CAM表如下

  現在port1的機器A(IP是192.168.1.11,MAC地址為11-11-11-11-11-11)想要嗅探port2的機器B(IP是192.168.1.22,MAC地址為22-22-22-22-22-22),怎么辦呢?流程如下:

  機器A對外發送一個數據包,如下:

  SrcIP:192.168.1.11 ScrMac:22-22-22-22-22-22

  DstIP:xxx.xxx.xxx.xxx(隨便寫),DstMac:xx-xx-xx-xx-xx-xx(隨便寫)

  此時,交換機收到這個包,發現在原來CAM里面,port1對應的機器MAC地址是11-11-11-11-11-11,怎么現在變為:22-22-22-22-22-22了呢??應該是這臺機器的MAC地址變了,那我更新CAM表!

  更新后的交換機CAM表如下:

更新后的交換機CAM表

  現在有port1和port2對應的MAC地址是一樣的。如果現在網關(假設現在port4連接的是網關)來了一個數據包是給機器B(IP是192.168.1.22,MAC地址為22-22-22-22-22-22),交換機會順序查詢此刻的CAM表來確定該數據包轉發去哪個端口!

  在查詢port1時,發現此端口對應MAC地址和數據包里的MAC地址相同,交換機直接就把包轉發到port1的機器A了,由于該包已轉發完畢,交換機繼續處理下一個數據包……就這樣,數據包又再次落入充滿窺探欲望的人手中!

  這里也需要注意幾個問題:

  1).A收到包后,還是需要轉發給B的,不然B和外面的對話就中斷了。

  2).當A把包轉發給B時,需要修復交換機的CAM表。

  當你看完以上這兩點注意時,可能會發現利用這種的一些缺陷:

  1).A在轉發包給B時需要恢復CAM表,轉發后又要再次欺騙。如果在轉發包時,網關來了一個數據給B,此時的CAM表是正確的,交換機會把這個數據會直接發給B,A無法監聽到這個包,由于每次轉發都需要完成以上操作,導致CAM表刷新相當頻繁,最后的結果是,A監聽到的數據很不完整。

  2).你接的交換機的端口號決定著你的命運!

  如果B接的port1端口,A接的是port2端口,那么,用這種方式,A將永遠也嗅探不到B的信息,更悲觀的想一下,如果你連接的是這個交換機最后一個端口呢??!:<

  3).跨交換機進行嗅探丟包非常多!

  看下圖:

跨交換機進行嗅探丟包

  現在交換機A連接交換機B的port1,機器C連接port2,如果沒有機器B的話,機器A還是能比較順利監聽機器到C的信息的,但是有了機器B就不同了,交換機的CAM表里port1這條記錄,會因為機器A和機器B的發包而經常改變。導致的問題大家也可以想到了。

  防止欺騙交換機緩存的方法只有在交換機處綁定port-mac這對信息,但由于這和交換機原先設計的理念有矛盾,故這個是無法實現的,也就是說,沒有辦法防止,值得一說的是,現在無線網已經興起了,和集線器時代一樣,在無線網絡監聽別人的信息是不費吹灰之力的事情,無線網的安全也值深思!

  上面這些內容就是今天給大家分享的關于如何使用交換機網絡嗅探來達到交換機緩存欺騙的具體操作教程了,經過這些圖文的示范相信大家對于這方面的知識應該又有了進一步的了解吧!如果大家對于上面這些內容還有什么不了解的歡迎留言,小編會及時進行講解的。

延伸閱讀:

Tag標簽: 交換機緩存欺騙   交換機嗅探  
  • 專題推薦

About IT165 - 廣告服務 - 隱私聲明 - 版權申明 - 免責條款 - 網站地圖 - 網友投稿 - 聯系方式
本站內容來自于互聯網,僅供用于網絡技術學習,學習中請遵循相關法律法規
彩票联盟网站 买车| 衡山县|