设为首页收藏本站language 语言切换
楼主: bu帅陪3块
收起左侧

CCIE 最新TS3++首发!

  [复制链接]
 成长值: 58855
发表于 2013-3-7 11:16:20 | 显示全部楼层
301# 2013-3-7 11:16:20 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-7 11:23:14 | 显示全部楼层
erewwerrgeg
302# 2013-3-7 11:23:14 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-7 11:25:19 | 显示全部楼层
这是什么好东西
303# 2013-3-7 11:25:19 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-7 21:03:09 | 显示全部楼层
不管你信不信,反正我是信了。
304# 2013-3-7 21:03:09 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-7 21:50:18 | 显示全部楼层
本帖隐藏的内容
1 v/ B/ ]2 _0 X7 M$ Y免费ARP的作用,目前,免费ARP的作用有两种。第一种就是刚才上面所说的宣告广播的作用,以告诉整个广播域,目前这个IP所对应的MAC地址是什么。第二种是看看广播域内有没有别的主机使用自己的IP,如果使用了,则在界面上弹出“IP冲突”字样。普通ARP请求报文广播发送出去,广播域内所有主机都接收到,计算机系统判断ARP请求报文中的目的IP地址字段,如果发现和本机的IP地址相同,则将自己的MAC地址填写到该报文的目的MAC地址字段,并将该报文发回给源主机。所以只要发送ARP请求的主机接收到报文,则证明广播域内有别的主机使用和自己相同的IP地址(这里不考虑路由器的ARP代理问题)。免费ARP的报文发出去是不希望收到回应的,只希望是起宣告作用;如果收到回应,则证明对方也使用自己目前使用的IP地址。在所有网络设备(包括计算机网卡)up的时候,都会发送这样的免费ARP广播,以宣告并确认有没有冲突。
3 |6 f" H, X  P3 @举例如下:9 i7 ^1 O1 |0 }
0000 ff ff ff ff ff ff 00 00 5e 00 01 ea 08 06 00 01
9 m4 J. J+ h. d. y0 X( L0010 08 00 06 04 00 01 00 00 5e 00 01 ea 86 4a ea 01
* @; x$ w  c9 O  O0020 00 00 5e 00 01 ea 86 4a ea 01 00 00 00 00 00 002 {5 X$ l6 D- z6 Y. |- K2 k
0030 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00" K/ f2 X) E9 g% l( p) ?) z( L& V
0040 00 00 00 002 |5 r  u4 _  u5 Z+ W
报文中前48位是报文发送的目的MAC地址。
5 g9 i' l2 l" Y  d* vff ff ff ff ff ff说明前48位都为1,表示这是一个局域网广播地址;
6 i9 u* C( S6 T: N  ]00 00 5e 00 01 ea是数据包发送的源MAC地址;
. m% z; w! V5 P5 K7 A7 C0 a6 R08 06表示为数据包类型为arp数据包;
; x$ Z4 `, q8 V+ f00 01表示这是一个以太网数据包;8 Z% N8 S' }: f  ^- i7 v3 r- ]8 ?; Q
08 00表示为IP协议,6是硬件地址长度,4为协议地址长度;* ^7 k7 A7 x8 c2 c1 j3 l) E8 M' `
00 01表示是ARP请求报文;
, k) \* S! B# c( ]00 00 5e 00 01 ea发送者MAC地址;
. u( [- R+ k$ ?" k6 a( ^1 y( ]86 4a ea 01(转换成十进制是134.74.234.1)是发送者的协议地址(由于协议是IP,所以这是IP地址);! f! _' g: [/ W7 ]
86 4a ea 01是被请求的协议地址(可以看到请求的地址就是自身的IP地址);6 d- y; F1 z+ b
00 00 5e 00 01 ea是被请求的MAC地址,正常情况下,如果不是免费ARP,这里应该为全0,在响应的时候,由目的主机来填写,但是在免费ARP的请求报文中,这里已经自动填写上自身的MAC地址。4 Y5 Q% @+ o% x/ Q1 ?4 P& ^

! _$ _* s7 s; _1 r# ^    免费ARP的漏洞及防范,根据上述第一种作用能发现免费ARP带来的漏洞,因为目前的局域网上都没有安全的认证系统,所以任何主机都可以发送这样的免费ARP广播,这样就会出现MAC地址欺骗。假如某银行系统局域网内有服务器A,客户机B和客户机C,客户机B正在向服务器提交当天的信用卡消费和账号信息(通过某种安全通信机制进行通信,确保客户机C是无法接收到两者之间传输的数据包的),这时客户机C(攻击者)向局域网内发送了一个免费ARP广播,其源IP地址为服务器A的地址,源MAC地址为客户机C自己的MAC地址。客户机B收到这样的报文后,会将自己ARP缓存中服务器A的MAC地址改为客户机C的MAC地址,这就形成了MAC地址欺骗,这样客户机B会将所有该发给服务器A的信息都发送给客户机C,C在通过抓包分析就知道了很多不该知道的信息。通常为了确保A不再发送信息给B以改变B的ARP缓存里A的IP对应的MAC地址,C可以通过其他手段先将A工具瘫痪。这样就放心大胆地进行欺骗了。这是至今都很流行的攻击手段之一。
1 r, v8 s7 N% i* S1 r1 }& w    目前针对该攻击没都有很好的防范手段,当前使用的方法有:2 R# d( C3 T6 o0 ?, M* l, o- f
1. 设置MAC地址和IP地址绑定。
2 t# ~* |) j% \2 E% G2 e2. 将交换机上某些端口设置为信任端口,来自这些端口的请求认为是可靠的,予以转发,其他的不转发。
/ {* w" K% G) C/ s9 D    其实我们很多设备的漏洞都是这样产生的,为了解决一个问题,引入一项新的机制,但是通常由于缺乏全面的系统分析机制,没能对该项技术进行全方位的论证和考虑,导致了该技术存在一定的缺陷,引起系统的故障,然后在后继的过程中,只有通过打补丁或再引入其他机制进行预防
305# 2013-3-7 21:50:18 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-7 22:25:07 | 显示全部楼层
谢谢楼主分享
306# 2013-3-7 22:25:07 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-7 23:49:28 | 显示全部楼层
啥也不说了,楼主就是给力!
307# 2013-3-7 23:49:28 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-8 10:01:21 | 显示全部楼层
恩,太好了,看看
308# 2013-3-8 10:01:21 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-8 10:12:31 | 显示全部楼层
309# 2013-3-8 10:12:31 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-8 15:21:49 | 显示全部楼层
可以发给我一份吗。
310# 2013-3-8 15:21:49 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-8 16:13:18 | 显示全部楼层
good   good
311# 2013-3-8 16:13:18 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-8 17:58:34 | 显示全部楼层
果断支持!!
312# 2013-3-8 17:58:34 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-9 12:48:55 | 显示全部楼层
313# 2013-3-9 12:48:55 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-9 19:16:26 | 显示全部楼层
314# 2013-3-9 19:16:26 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-3-9 20:16:52 | 显示全部楼层
315# 2013-3-9 20:16:52 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-3-17 12:02 , Processed in 0.142554 second(s), 20 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表