欧美极品高清xxxxhd,国产日产欧美最新,无码AV国产东京热AV无码,国产精品人与动性XXX,国产传媒亚洲综合一区二区,四库影院永久国产精品,毛片免费免费高清视频,福利所导航夜趣136
標題:
所謂的ARP攻擊
[打印本頁]
作者:
xuwei
時間:
2015-6-13 17:04
標題:
所謂的ARP攻擊
我的理解以前在四項目部只是知道ARP攻擊但是不知道他是個什么東西,完全小白,直到現在我學習以太網在寫程序的時候才看到了所謂ARP攻擊所在。ARP是什么?ARP是解析協議,這是在TCP/IP協議棧里的部分,他是專門用來通過網絡地址獲取物理地址的協議,協議內容是客戶向服務器發送ARP請求服務器接收請求后返回應答,同時在服務器內部建立動態鏈接表,正是這個表給ARP攻擊帶來了機會,ARP攻擊可以這樣進行:比如我的主控制器通過網卡與服務器鏈接,然后我用廣播發送一個ARP請求要求詢問同一局域網絡的電腦A的MAC地址,這時候A返回給我一個ARP應答,這是侯我就獲取到了A電腦的MAC地址,然后我向網關發送一個無條件的帶有更改的MAC信息的ARP回復,網關檢測到回復就立馬更新自己的動態鏈接表,哈哈這時候就中計了,由于MAC被篡改,A電腦找不到網關,同理網關也沒有把數據給A電腦就導致了A電腦斷網,這就是簡單的ARP攻擊。前提是沒有ARP防御和綁定,如果有那就不知道結果是什么了。綁定。這個在以前我也是不明白的現在我全明白了,綁定就是不允許更改映射表,所以ARP攻擊無效,說白了就是把動態鏈接映射表改成靜態的,哈哈哈。路雖遠行則將必至,通過努力我也是可以知道這些的!!哼哼!!得意ing
作者:
xuwei
時間:
2015-6-13 17:05
今天上午吃飯的時候我對以太網通信的包進行抓取,結果發現如下:原來PC機一旦檢測到有外部網絡設備就會發送一系列的數據包,我粗略看了下,很多很雜,但是里面最多就是ARP請求,也就是PC機不斷地對外部網卡說:“我是192.168.1.89.誰在網關地址192.68.1.88?請回答?請回答?”而我這邊沒有發送任何數據包只是在一個連接狀態,所以PC機一直在發送,發到一定數量停止了,可能是超時吧,這時候我果斷該動我的程序,讓程序一直發送ARP請求結果我抓到了這樣的一段對話:“我是192.168.1.88誰在192.168.1.89?請把你的MAC物理地址發上來,PC機的回答是:我是192.168.1.89我的MAC地址是00-26-9E-C7-F4”哈哈證明我一直在弄得ARP是沒有問題的,哈哈加油,下一步要讓主控自己找到PC,拭目以待吧!!!!
歡迎光臨 (http://www.raoushi.com/bbs/)
Powered by Discuz! X3.1