ARP原理3-8学习

来源:互联网 发布:淘宝手表类目保证金 编辑:程序博客网 时间:2024/04/30 07:11
 
∮讨饭的(***) 10:46:16
我在准备笔试呢,哈哈。
dogy(***) 11:02:58
没事 正好加固你的安全知识
dogy(***) 11:03:22
arp在什么情况下进行?
刀(***) 10:46:57
 
∮讨饭的(***) 10:47:06
我现在需要了解跨站脚本和java安全性的知识。
dogy(***) 11:03:37
每次通讯都要arp通讯吗?
刀(***) 10:47:13
先讲一下局域网工作原理吧
dogy(***) 11:04:01
  
刀(***) 10:47:49
假设有主机A和主机B
刀(***) 10:48:07
A和B都连接到局域网,只知道对方的IP
∮讨饭的(***) 10:48:19
当你发一个数据包给局域网某台机器时,你的机器首先会检查你的arp缓存表有没有这个机器IP和MAC的对应关系,如果没有,发广播得到这个关系,如果有,直接用这个对应关系发,所以如果你的缓存表中的内容是被欺骗过的,他就会将错就错的发。
dogy(***) 11:04:50
怎么知道对方ip
dogy(***) 11:05:08
连在一起怎么知道对方ip
刀(***) 10:48:42
让要饭同学表现表现吧
∮讨饭的(***) 10:48:52
你说好了,我简单说下。
∮讨饭的(***) 10:48:56
我还是准备我的东西好了。
dogy(***) 11:05:30
先问刀子
刀(***) 10:49:11
狗你先不要问为什么知道对方IP
刀(***) 10:49:16
就假 设它知道
dogy(***) 11:05:45
等要饭笔石完了再蹂躏
dogy(***) 11:05:55
好 假设知道
刀(***) 10:49:39
A发送一个包给B,不管是TCP还是UDP还是别的什么
dogy(***) 11:06:41
恩 
刀(***) 10:50:17
A发现,它只知道B的IP,不知道B的MAC,所以A的OS“广播”一个ARP包,等待B响应
刀(***) 10:50:37
B收到这个ARP包后,发送一个ARP响应包,携带自己的MAC
刀(***) 10:50:56
A收到响应包后,更新ARP缓存表,然后继续发送数据包
刀(***) 10:51:08
这是一般流程。
刀(***) 10:51:23
如果在一段时间内,A和B不再有数据包交互,则MAC地址失效
刀(***) 10:51:33
缓存表中的MAC地址被清除
刀(***) 10:51:45
如果A这时再向B发送包,重复上述过程
dogy(***) 11:08:40
这张缓存表存的是什么
dogy(***) 11:08:48
ip mac的对应关系?
刀(***) 10:52:21
IP和MAC地址对应表。
刀(***) 10:52:34
在Windows下可以用“arp -a”查询
∮讨饭的(***) 10:52:42
C:/Documents and Settings/Administrator>ARP -a
Interface: 192.168.18.100 --- 0x4
 Internet Address      Physical Address      Type
 192.168.18.1          00-e0-11-60-ee-ae     dynamic
dogy(***) 11:09:12
就是说对应表是有有效期的
刀(***) 10:52:50
刀(***) 10:52:58
都有一个有效期,一般是2分钟
刀(***) 10:53:02
也有30秒的
∮讨饭的(***) 10:53:05
就是这个东西喽,这里表示网关:192。168。18。1的MAC地址是00-e0-11-60-ee-ae,是动态的。
dogy(***) 11:10:17
那回到arp欺骗的问题上来
∮讨饭的(***) 10:53:50
要防止 ARP欺骗,就把IP和MAC地址绑起来,不要动态的,就好了。
刀(***) 10:53:54
如果对组网有很深入的了解,就能明白ARP欺骗的道理。因为局网内的机器都需要不停地维护这张IP/MAC映射表
刀(***) 10:54:18
ARP查询/响应的机制和过程明白了吧?
dogy(***) 11:10:50
dogy(***) 11:10:53
这个明白了
dogy(***) 11:11:02
我现在提问
刀(***) 10:54:39
∮讨饭的(***) 10:54:40
不过怎么知道对方IP,这个我也答不上来。
∮讨饭的(***) 10:55:09
这个IP应该是程序里赋的吧,向谁请求这要程序里发出吧。
刀(***) 10:55:15
不是
刀(***) 10:55:23
IP发现有很多种方法的
dogy(***) 11:11:56
A B C三台机器 假设 A 服务器 B 客户端, c想欺骗A伪装自己是B 行不行
刀(***) 10:55:37
只要应用级协议有这样的机制就行
刀(***) 10:55:45
行啊
∮讨饭的(***) 10:55:48
行的。
∮讨饭的(***) 10:56:21
正常情况是A->B是吧,如果被你欺骗了,就变成了
A->C->B
∮讨饭的(***) 10:56:32
因为数据包经过了C,所以怎么处理你都可以。
dogy(***) 11:13:15
c该怎么做
∮讨饭的(***) 10:56:49
这就是嗅探了。
dogy(***) 11:13:30
c做中转相当于代理性质?
刀(***) 10:57:04
我先讲一下ARP协议的漏洞
dogy(***) 11:13:40
好的
刀(***) 10:57:18
ARP在查询和响应之间,没有绑定关系。
∮讨饭的(***) 10:57:31
C发数据包,以B的IP,C的MAC地址为数据包,发给A,我收到后就会把B的IP和C的MAC地址关联在一块。
刀(***) 10:57:44
也就是说,如果B不等A发起查询,就“广播”它的Mac地址,A收到后也会更新缓存表
∮讨饭的(***) 10:57:47
我收到后就会把B的IP和C的MAC地址关联在一块。
-》
A收到后就会把B的IP和C的MAC地址关联在一块。
刀(***) 10:58:07
狗狗明白了?
dogy(***) 11:14:54
这个我知道的
刀(***) 10:58:33
欺骗机,比如C,可以直接发起欺骗,不需要等其它机器查询MAC
刀(***) 10:58:49
如果是动态映射IP/MAC,C就成功了
dogy(***) 11:15:21
A 广播发起 只等待回应 不管谁回应只要格式正确就可以
刀(***) 10:58:58
∮讨饭的(***) 10:59:09
是啊,所以说A傻啦,哈哈。
dogy(***) 11:15:41
 
刀(***) 10:59:18
而且就算不发起广播,收到了响应包也会更新缓存表
刀(***) 10:59:25
这样比较有效率,但是不安全
dogy(***) 11:15:52
刀子说的是 直接欺骗也可以啥意思
∮讨饭的(***) 10:59:39
所以你要不断的欺负A和B,不能让A和B搞到一块去,不然欺骗就可能失败
刀(***) 10:59:58
比如C,一上来就发送不同的ARP响应包欺骗A和B就行
dogy(***) 11:16:28
哦 就是知道A的mac ip 直接由c发起回应 a也会更新这个表
刀(***) 11:00:07
dogy(***) 11:16:39
dogy(***) 11:16:42
无耻啊
刀(***) 11:00:18
狗狗终于明白了
dogy(***) 11:17:13
就是c 跑上来让a把他当作b,让b把他当作a
刀(***) 11:00:48
对付动态绑定的局网,ARP欺骗一试一个准
∮讨饭的(***) 11:00:51
就是知道A的mac ip 直接由c发起回应 a也会更新这个表
应该说是:
就是知道b的mac ip 直接由c发起回应 a也会更新这个表
刀(***) 11:01:17
要是能画图就好了
刀(***) 11:01:22
一画图就全明白了
dogy(***) 11:17:53
画了可以贴图
dogy(***) 11:17:56
 
刀(***) 11:01:33
扯……
∮讨饭的(***) 11:01:37
以后我入了网络安全行业,我多与些这样的文章好了。哈哈。
刀(***) 11:01:42
ARP协议就是这点不安全
刀(***) 11:01:49
为了效率,放弃了安全性
dogy(***) 11:18:19
我把这次讨论保存起来的 讲的挺好
∮讨饭的(***) 11:02:13
tcp协议的通讯也有问题,问题很严重。
刀(***) 11:02:16
其实就是要明白ARP协议直接“响应”也是正确的行为,就明白了。
dogy(***) 11:19:36
直接响应是协议规定的吗? 还是加速某些厂商自己设计的
刀(***) 11:03:14
IP欺骗我就不懂了,以前做网络安全的时候没研究这个
刀(***) 11:03:19
协议规定的
刀(***) 11:03:24
你可以去查RFC
∮讨饭的(***) 11:03:39
网络安全标准刀刀知道不?介绍下。
dogy(***) 11:20:07
就是ARP规定所有的回应都必须处理
刀(***) 11:03:49
我没有研究那么深入……
dogy(***) 11:20:27
RFC 今天有人贴了连接很多下载的 不错
刀(***) 11:04:07
ARP是那样规定的,但是OS实现的时候可以有自己的实现
∮讨饭的(***) 11:04:09
在哪?
dogy(***) 11:20:53
http://www.infoxa.com/RFC/rfc.htm
刀(***) 11:04:27
只要原则上兼容ARP协议就能工作
dogy(***) 11:20:57
全有
dogy(***) 11:21:20
那如果绑定网卡和ip 是不是就没有办法欺骗了
刀(***) 11:05:10
dogy(***) 11:21:50
有没有其他办法欺骗
∮讨饭的(***) 11:05:42
估计没有,美人计都不行的
刀(***) 11:05:42
dogy(***) 11:22:29
怎么养才能绑定呢
刀(***) 11:06:04
但是为了灵活,很多内网不绑定这些数据
刀(***) 11:06:16
比如DHCP协议
dogy(***) 11:22:50
是那部分支持的
刀(***) 11:06:41
这个我不清楚
∮讨饭的(***) 11:06:51
对了,DHCP的时候怎么把IP和MAC地址绑一块啊,一般什么时候DHCP会重新给机器分配一下新的IP?
刀(***) 11:06:54
OS直接支持的吧。
dogy(***) 11:23:23
比如我的主机能不那设定
刀(***) 11:07:05
一般DHCP的失效期是七天
刀(***) 11:07:17
七天内你不重新登录就失效,重新分配
刀(***) 11:07:26
问你的网络管理员
dogy(***) 11:24:02
那绑定错了咋办
刀(***) 11:07:37
不要自己设定,不然会发引麻烦的
dogy(***) 11:24:33
永远也访问不了?
∮讨饭的(***) 11:08:17
那倒不是,会过期的嘛。
dogy(***) 11:25:09
哦 绑定就是说要访问的ip对应的mac是固定的
dogy(***) 11:25:42
不再发送arp了,那arp主动回应他也不再更新那部分对应关系了吗
?
刀(***) 11:09:16
反正不要随便绑定就是了
刀(***) 11:09:29
不更新
刀(***) 11:09:31
都绑死了
dogy(***) 11:26:01
 
dogy(***) 11:26:07
 
dogy(***) 11:26:16
基本明白了 达到效果了
刀(***) 11:09:58
我以前还试着伪装Web服务器……
刀(***) 11:10:18
不过DNS欺骗太困难了
dogy(***) 11:27:15
我要再学习学习,有问题再问刀老师
∮讨饭的(***) 11:10:59
DNS欺骗也是利用ARP欺骗的原理啊。
dogy(***) 11:27:38
要饭你面试那个公司啊
∮讨饭的(***) 11:11:17
不过要把端口为53的数据包做处理。
∮讨饭的(***) 11:11:25
****。
刀(***) 11:11:27
ARP欺骗是嗅探的基础嘛。DNS欺骗也是建立在Sniff上的
∮讨饭的(***) 11:11:48
真的好怕怕的说,谁有朋友对JAVA安全比较清楚的,帮帮我啦。
dogy(***) 11:28:29
java 我不懂 我是做c的
 
原创粉丝点击