ARP原理3-8學習

 
∮討飯的(***) 10:46:16
我在準備筆試呢,哈哈。
dogy(***) 11:02:58
沒事 正好加固你的安全知識
dogy(***) 11:03:22
arp在什麼情況下進行?
刀(***) 10:46:57
 
∮討飯的(***) 10:47:06
我現在需要了解跨站腳本和java安全性的知識。
dogy(***) 11:03:37
每次通訊都要arp通訊嗎?
刀(***) 10:47:13
先講一下局域網工作原理吧
dogy(***) 11:04:01
  
刀(***) 10:47:49
假設有主機A和主機B
刀(***) 10:48:07
A和B都連接到局域網,只知道對方的IP
∮討飯的(***) 10:48:19
當你發一個數據包給局域網某臺機器時,你的機器首先會檢查你的arp緩存表有沒有這個機器IP和MAC的對應關係,如果沒有,發廣播得到這個關係,如果有,直接用這個對應關係發,所以如果你的緩存表中的內容是被欺騙過的,他就會將錯就錯的發。
dogy(***) 11:04:50
怎麼知道對方ip
dogy(***) 11:05:08
連在一起怎麼知道對方ip
刀(***) 10:48:42
讓要飯同學表現表現吧
∮討飯的(***) 10:48:52
你說好了,我簡單說下。
∮討飯的(***) 10:48:56
我還是準備我的東西好了。
dogy(***) 11:05:30
先問刀子
刀(***) 10:49:11
狗你先不要問爲什麼知道對方IP
刀(***) 10:49:16
就假 設它知道
dogy(***) 11:05:45
等要飯筆石完了再蹂躪
dogy(***) 11:05:55
好 假設知道
刀(***) 10:49:39
A發送一個包給B,不管是TCP還是UDP還是別的什麼
dogy(***) 11:06:41
恩 
刀(***) 10:50:17
A發現,它只知道B的IP,不知道B的MAC,所以A的OS“廣播”一個ARP包,等待B響應
刀(***) 10:50:37
B收到這個ARP包後,發送一個ARP響應包,攜帶自己的MAC
刀(***) 10:50:56
A收到響應包後,更新ARP緩存表,然後繼續發送數據包
刀(***) 10:51:08
這是一般流程。
刀(***) 10:51:23
如果在一段時間內,A和B不再有數據包交互,則MAC地址失效
刀(***) 10:51:33
緩存表中的MAC地址被清除
刀(***) 10:51:45
如果A這時再向B發送包,重複上述過程
dogy(***) 11:08:40
這張緩存表存的是什麼
dogy(***) 11:08:48
ip mac的對應關係?
刀(***) 10:52:21
IP和MAC地址對應表。
刀(***) 10:52:34
在Windows下可以用“arp -a”查詢
∮討飯的(***) 10:52:42
C:/Documents and Settings/Administrator>ARP -a
Interface: 192.168.18.100 --- 0x4
 Internet Address      Physical Address      Type
 192.168.18.1          00-e0-11-60-ee-ae     dynamic
dogy(***) 11:09:12
就是說對應表是有有效期的
刀(***) 10:52:50
刀(***) 10:52:58
都有一個有效期,一般是2分鐘
刀(***) 10:53:02
也有30秒的
∮討飯的(***) 10:53:05
就是這個東西嘍,這裏表示網關:192。168。18。1的MAC地址是00-e0-11-60-ee-ae,是動態的。
dogy(***) 11:10:17
那回到arp欺騙的問題上來
∮討飯的(***) 10:53:50
要防止 ARP欺騙,就把IP和MAC地址綁起來,不要動態的,就好了。
刀(***) 10:53:54
如果對組網有很深入的瞭解,就能明白ARP欺騙的道理。因爲局網內的機器都需要不停地維護這張IP/MAC映射表
刀(***) 10:54:18
ARP查詢/響應的機制和過程明白了吧?
dogy(***) 11:10:50
dogy(***) 11:10:53
這個明白了
dogy(***) 11:11:02
我現在提問
刀(***) 10:54:39
∮討飯的(***) 10:54:40
不過怎麼知道對方IP,這個我也答不上來。
∮討飯的(***) 10:55:09
這個IP應該是程序裏賦的吧,向誰請求這要程序裏發出吧。
刀(***) 10:55:15
不是
刀(***) 10:55:23
IP發現有很多種方法的
dogy(***) 11:11:56
A B C三臺機器 假設 A 服務器 B 客戶端, c想欺騙A僞裝自己是B 行不行
刀(***) 10:55:37
只要應用級協議有這樣的機制就行
刀(***) 10:55:45
行啊
∮討飯的(***) 10:55:48
行的。
∮討飯的(***) 10:56:21
正常情況是A->B是吧,如果被你欺騙了,就變成了
A->C->B
∮討飯的(***) 10:56:32
因爲數據包經過了C,所以怎麼處理你都可以。
dogy(***) 11:13:15
c該怎麼做
∮討飯的(***) 10:56:49
這就是嗅探了。
dogy(***) 11:13:30
c做中轉相當於代理性質?
刀(***) 10:57:04
我先講一下ARP協議的漏洞
dogy(***) 11:13:40
好的
刀(***) 10:57:18
ARP在查詢和響應之間,沒有綁定關係。
∮討飯的(***) 10:57:31
C發數據包,以B的IP,C的MAC地址爲數據包,發給A,我收到後就會把B的IP和C的MAC地址關聯在一塊。
刀(***) 10:57:44
也就是說,如果B不等A發起查詢,就“廣播”它的Mac地址,A收到後也會更新緩存表
∮討飯的(***) 10:57:47
我收到後就會把B的IP和C的MAC地址關聯在一塊。
-》
A收到後就會把B的IP和C的MAC地址關聯在一塊。
刀(***) 10:58:07
狗狗明白了?
dogy(***) 11:14:54
這個我知道的
刀(***) 10:58:33
欺騙機,比如C,可以直接發起欺騙,不需要等其它機器查詢MAC
刀(***) 10:58:49
如果是動態映射IP/MAC,C就成功了
dogy(***) 11:15:21
A 廣播發起 只等待迴應 不管誰迴應只要格式正確就可以
刀(***) 10:58:58
∮討飯的(***) 10:59:09
是啊,所以說A傻啦,哈哈。
dogy(***) 11:15:41
 
刀(***) 10:59:18
而且就算不發起廣播,收到了響應包也會更新緩存表
刀(***) 10:59:25
這樣比較有效率,但是不安全
dogy(***) 11:15:52
刀子說的是 直接欺騙也可以啥意思
∮討飯的(***) 10:59:39
所以你要不斷的欺負A和B,不能讓A和B搞到一塊去,不然欺騙就可能失敗
刀(***) 10:59:58
比如C,一上來就發送不同的ARP響應包欺騙A和B就行
dogy(***) 11:16:28
哦 就是知道A的mac ip 直接由c發起迴應 a也會更新這個表
刀(***) 11:00:07
dogy(***) 11:16:39
dogy(***) 11:16:42
無恥啊
刀(***) 11:00:18
狗狗終於明白了
dogy(***) 11:17:13
就是c 跑上來讓a把他當作b,讓b把他當作a
刀(***) 11:00:48
對付動態綁定的局網,ARP欺騙一試一個準
∮討飯的(***) 11:00:51
就是知道A的mac ip 直接由c發起迴應 a也會更新這個表
應該說是:
就是知道b的mac ip 直接由c發起迴應 a也會更新這個表
刀(***) 11:01:17
要是能畫圖就好了
刀(***) 11:01:22
一畫圖就全明白了
dogy(***) 11:17:53
畫了可以貼圖
dogy(***) 11:17:56
 
刀(***) 11:01:33
扯……
∮討飯的(***) 11:01:37
以後我入了網絡安全行業,我多與些這樣的文章好了。哈哈。
刀(***) 11:01:42
ARP協議就是這點不安全
刀(***) 11:01:49
爲了效率,放棄了安全性
dogy(***) 11:18:19
我把這次討論保存起來的 講的挺好
∮討飯的(***) 11:02:13
tcp協議的通訊也有問題,問題很嚴重。
刀(***) 11:02:16
其實就是要明白ARP協議直接“響應”也是正確的行爲,就明白了。
dogy(***) 11:19:36
直接響應是協議規定的嗎? 還是加速某些廠商自己設計的
刀(***) 11:03:14
IP欺騙我就不懂了,以前做網絡安全的時候沒研究這個
刀(***) 11:03:19
協議規定的
刀(***) 11:03:24
你可以去查RFC
∮討飯的(***) 11:03:39
網絡安全標準刀刀知道不?介紹下。
dogy(***) 11:20:07
就是ARP規定所有的迴應都必須處理
刀(***) 11:03:49
我沒有研究那麼深入……
dogy(***) 11:20:27
RFC 今天有人貼了連接很多下載的 不錯
刀(***) 11:04:07
ARP是那樣規定的,但是OS實現的時候可以有自己的實現
∮討飯的(***) 11:04:09
在哪?
dogy(***) 11:20:53
http://www.infoxa.com/RFC/rfc.htm
刀(***) 11:04:27
只要原則上兼容ARP協議就能工作
dogy(***) 11:20:57
全有
dogy(***) 11:21:20
那如果綁定網卡和ip 是不是就沒有辦法欺騙了
刀(***) 11:05:10
dogy(***) 11:21:50
有沒有其他辦法欺騙
∮討飯的(***) 11:05:42
估計沒有,美人計都不行的
刀(***) 11:05:42
dogy(***) 11:22:29
怎麼養才能綁定呢
刀(***) 11:06:04
但是爲了靈活,很多內網不綁定這些數據
刀(***) 11:06:16
比如DHCP協議
dogy(***) 11:22:50
是那部分支持的
刀(***) 11:06:41
這個我不清楚
∮討飯的(***) 11:06:51
對了,DHCP的時候怎麼把IP和MAC地址綁一塊啊,一般什麼時候DHCP會重新給機器分配一下新的IP?
刀(***) 11:06:54
OS直接支持的吧。
dogy(***) 11:23:23
比如我的主機能不那設定
刀(***) 11:07:05
一般DHCP的失效期是七天
刀(***) 11:07:17
七天內你不重新登錄就失效,重新分配
刀(***) 11:07:26
問你的網絡管理員
dogy(***) 11:24:02
那綁定錯了咋辦
刀(***) 11:07:37
不要自己設定,不然會發引麻煩的
dogy(***) 11:24:33
永遠也訪問不了?
∮討飯的(***) 11:08:17
那倒不是,會過期的嘛。
dogy(***) 11:25:09
哦 綁定就是說要訪問的ip對應的mac是固定的
dogy(***) 11:25:42
不再發送arp了,那arp主動迴應他也不再更新那部分對應關係了嗎
?
刀(***) 11:09:16
反正不要隨便綁定就是了
刀(***) 11:09:29
不更新
刀(***) 11:09:31
都綁死了
dogy(***) 11:26:01
 
dogy(***) 11:26:07
 
dogy(***) 11:26:16
基本明白了 達到效果了
刀(***) 11:09:58
我以前還試着僞裝Web服務器……
刀(***) 11:10:18
不過DNS欺騙太困難了
dogy(***) 11:27:15
我要再學習學習,有問題再問刀老師
∮討飯的(***) 11:10:59
DNS欺騙也是利用ARP欺騙的原理啊。
dogy(***) 11:27:38
要飯你面試那個公司啊
∮討飯的(***) 11:11:17
不過要把端口爲53的數據包做處理。
∮討飯的(***) 11:11:25
****。
刀(***) 11:11:27
ARP欺騙是嗅探的基礎嘛。DNS欺騙也是建立在Sniff上的
∮討飯的(***) 11:11:48
真的好怕怕的說,誰有朋友對JAVA安全比較清楚的,幫幫我啦。
dogy(***) 11:28:29
java 我不懂 我是做c的
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章