快速发包突破ARP防火墙思路
今天忽然想寫個關于破Arp 防火墻的文章,也是老生常談了,真理只有一條:知道原理,就能知道解決方案……
Arp 也是個很老的通訊協議了,Arp 攻擊也很老了,關于Arp 欺騙原理,我寫過很多了,這里不再累贅了
這里只是簡單的談一談“金山貝殼Arp 防火墻v2.0”的防御原理(其他各類Arp 防火墻基本一樣,這里就拿金山貝殼舉例),以及突破方法。
Arp 防火墻的防御方案:
1、綁定本機Arp 緩存表中網關的Mac、IP 地址(使用“arp -a”命令,可以看到網關Mac、IP 狀態是靜態的)。作用:防止別的機器對本機發包,偽裝成網關欺騙本機。
2、使用驅動過濾本機接收及發送原始的數據包,分析其中的Arp 數據包,判斷是否是偽造或錯誤的數據包。作用:從底層攔截Arp 欺騙數據,防止別的機器對本機發包,欺騙本機,同時還攔截本機對外發送Arp 欺騙數據包。
3、瘋狂的對網關發送正常的Arp 數據包,發送的數據內容為“我才是IP:***.***.***.***,我的Mac 地址是:**-**-**-**-**-**!”,發送數據包的間隔時間極短,幾毫秒一次。作用:不停地給網關說“我才是真的機器”,防止別的機器偽裝成本機,去欺騙網關。
4、其他的非主要防御手段,不重要,就不做介紹了。
Arp 防火墻的突破方案:
從上邊的防御方案來看,唯一存在缺陷的地方,便是網關。
如果網關沒有綁定的話,那么你可以欺騙網關,但是,目標機器也在不停的給網管發包,說他才是真的機器,那么……
如何才能成功欺騙網關呢?
So,你發包?我也發!我比你發的還快!
那么,形勢就變成了這樣,目標機器和黑客機器都爭著給網關說:“我才是真的!!!”,口水淹沒大法,哈哈,是不是有點真假美猴王的感覺呢?
這下網關就懵了,這可如何是好呢,所以網關會把Arp 緩存表一會改成這個,一會改成那個……
由于黑客機器比目標機器發包速度快,所以在一個很短的時間段內,網關的Arp 緩存表中的地址,黑客機器占得幾率比較高,所以網關對黑客機器發出去的數據包,就要比目標機器多一些。
所以黑客機器就拿到了目標機器的部分數據包,從而達到了欺騙的目的……
但是,這種方案后遺癥很大,由于雙方都在爭網關,在很短的一個時間片內,被黑客機器爭到了,那么目標機器會掉線,最典型的現象就是:瘋狂的丟包、掉線,所以這種方法是萬不得已的時候才用的……
這就是很熱的瘋狂發包的破墻方法,你用Arp Emp v1.0 可以輕松搞定……
實際上,在實戰中,這種方法很少有效,而且還容易引起掉線,十分不推薦使用……
如果Arp 防火墻只綁定網關的話,對Arp 緩存表中的其他機器地址不作處理的話,那么可以修改目標機器緩存表中的其他機器,但是沒什么用,因為機房中,一般很少有機器互相通訊,基本都是對外通信……
Arp 攻擊的終極防御方案:
網關和子網機器都互相綁定對方地址。
缺陷:Arp 協議完全失去了存在的意義……
后記:
由于Arp 協議的天生缺陷,導致可以任意欺騙,如今各類防火墻的誕生,以及綁定Mac 地址的方法,完全喪失了當初簡單、快速、高效的設計初衷,基本上已經間接的廢止了Arp 協議……
91ri.org點評:其實沒啥好說的 文章寫的很好 不是那種死板的介紹 令人感覺生動 推薦一下本文。發包工具可以到本站首頁的”神兵利器”欄目上下載。
順便為大家介紹一下linux下防ARP的文章 <<linux綁定MAC地址防ARP>>
本文轉自Nuclear博客由網絡安全攻防研究室(www.91ri.org)信息安全小組收集整理。
總結
以上是生活随笔為你收集整理的快速发包突破ARP防火墙思路的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 集线器(Hub)、交换机(Switch)
- 下一篇: 《认清C++语言》的random_shu