设为首页收藏本站language 语言切换
楼主: bu帅陪3块
收起左侧

CCIE 最新TS3++首发!

  [复制链接]
 成长值: 58825
发表于 2013-3-7 11:16:20 | 显示全部楼层
301# 2013-3-7 11:16:20 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-7 11:23:14 | 显示全部楼层
erewwerrgeg
302# 2013-3-7 11:23:14 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-7 11:25:19 | 显示全部楼层
这是什么好东西
303# 2013-3-7 11:25:19 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-7 21:03:09 | 显示全部楼层
不管你信不信,反正我是信了。
304# 2013-3-7 21:03:09 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-7 21:50:18 | 显示全部楼层
本帖隐藏的内容' i% p" F) j& q. L% H
免费ARP的作用,目前,免费ARP的作用有两种。第一种就是刚才上面所说的宣告广播的作用,以告诉整个广播域,目前这个IP所对应的MAC地址是什么。第二种是看看广播域内有没有别的主机使用自己的IP,如果使用了,则在界面上弹出“IP冲突”字样。普通ARP请求报文广播发送出去,广播域内所有主机都接收到,计算机系统判断ARP请求报文中的目的IP地址字段,如果发现和本机的IP地址相同,则将自己的MAC地址填写到该报文的目的MAC地址字段,并将该报文发回给源主机。所以只要发送ARP请求的主机接收到报文,则证明广播域内有别的主机使用和自己相同的IP地址(这里不考虑路由器的ARP代理问题)。免费ARP的报文发出去是不希望收到回应的,只希望是起宣告作用;如果收到回应,则证明对方也使用自己目前使用的IP地址。在所有网络设备(包括计算机网卡)up的时候,都会发送这样的免费ARP广播,以宣告并确认有没有冲突。
7 F; u+ ?5 ?# K& f& D/ t% t( A. @2 f举例如下:* G) @3 R: B+ f& W" T0 I
0000 ff ff ff ff ff ff 00 00 5e 00 01 ea 08 06 00 01: ]: h- ~" R/ G8 c8 Y& b* b6 I( L
0010 08 00 06 04 00 01 00 00 5e 00 01 ea 86 4a ea 01
% V) I5 K" P6 p; h8 ^0 X, ~0020 00 00 5e 00 01 ea 86 4a ea 01 00 00 00 00 00 00
6 M  b) K6 w) N) ?0030 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  Y0 ^. I1 j! Q0040 00 00 00 00
9 D- F! h( T3 \% D  V6 J报文中前48位是报文发送的目的MAC地址。2 w9 C0 q. n6 S- }
ff ff ff ff ff ff说明前48位都为1,表示这是一个局域网广播地址;! X, c; s- W, V3 R
00 00 5e 00 01 ea是数据包发送的源MAC地址;9 y5 y6 l3 D+ `) O/ V4 _
08 06表示为数据包类型为arp数据包;
% N$ U2 F# r8 s" W00 01表示这是一个以太网数据包;
% _, B4 T- t/ G& v08 00表示为IP协议,6是硬件地址长度,4为协议地址长度;
, S' U7 ?* L( L7 p( Z: E00 01表示是ARP请求报文;
/ B; G7 E" u$ i/ Z- h# @00 00 5e 00 01 ea发送者MAC地址;
! e& j& Z) K( p$ a; N9 F) w86 4a ea 01(转换成十进制是134.74.234.1)是发送者的协议地址(由于协议是IP,所以这是IP地址);
4 R: J. I  t# m2 @2 A9 t+ z86 4a ea 01是被请求的协议地址(可以看到请求的地址就是自身的IP地址);
$ C5 i  Z- A3 A! M3 B00 00 5e 00 01 ea是被请求的MAC地址,正常情况下,如果不是免费ARP,这里应该为全0,在响应的时候,由目的主机来填写,但是在免费ARP的请求报文中,这里已经自动填写上自身的MAC地址。
' \7 D0 h- O0 G# l' A
" R) \, A! M& h, ~6 d/ _    免费ARP的漏洞及防范,根据上述第一种作用能发现免费ARP带来的漏洞,因为目前的局域网上都没有安全的认证系统,所以任何主机都可以发送这样的免费ARP广播,这样就会出现MAC地址欺骗。假如某银行系统局域网内有服务器A,客户机B和客户机C,客户机B正在向服务器提交当天的信用卡消费和账号信息(通过某种安全通信机制进行通信,确保客户机C是无法接收到两者之间传输的数据包的),这时客户机C(攻击者)向局域网内发送了一个免费ARP广播,其源IP地址为服务器A的地址,源MAC地址为客户机C自己的MAC地址。客户机B收到这样的报文后,会将自己ARP缓存中服务器A的MAC地址改为客户机C的MAC地址,这就形成了MAC地址欺骗,这样客户机B会将所有该发给服务器A的信息都发送给客户机C,C在通过抓包分析就知道了很多不该知道的信息。通常为了确保A不再发送信息给B以改变B的ARP缓存里A的IP对应的MAC地址,C可以通过其他手段先将A工具瘫痪。这样就放心大胆地进行欺骗了。这是至今都很流行的攻击手段之一。6 e* D2 l/ K: {# ]4 F
    目前针对该攻击没都有很好的防范手段,当前使用的方法有:
  i1 O. ?1 o- z# @1. 设置MAC地址和IP地址绑定。, E/ u6 }# x& d- s) b, Z, g% R
2. 将交换机上某些端口设置为信任端口,来自这些端口的请求认为是可靠的,予以转发,其他的不转发。
5 G) ?) [+ }. v2 |0 m+ F    其实我们很多设备的漏洞都是这样产生的,为了解决一个问题,引入一项新的机制,但是通常由于缺乏全面的系统分析机制,没能对该项技术进行全方位的论证和考虑,导致了该技术存在一定的缺陷,引起系统的故障,然后在后继的过程中,只有通过打补丁或再引入其他机制进行预防
305# 2013-3-7 21:50:18 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-7 22:25:07 | 显示全部楼层
谢谢楼主分享
306# 2013-3-7 22:25:07 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-7 23:49:28 | 显示全部楼层
啥也不说了,楼主就是给力!
307# 2013-3-7 23:49:28 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-8 10:01:21 | 显示全部楼层
恩,太好了,看看
308# 2013-3-8 10:01:21 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-8 10:12:31 | 显示全部楼层
309# 2013-3-8 10:12:31 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-8 15:21:49 | 显示全部楼层
可以发给我一份吗。
310# 2013-3-8 15:21:49 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-8 16:13:18 | 显示全部楼层
good   good
311# 2013-3-8 16:13:18 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-8 17:58:34 | 显示全部楼层
果断支持!!
312# 2013-3-8 17:58:34 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-9 12:48:55 | 显示全部楼层
313# 2013-3-9 12:48:55 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-9 19:16:26 | 显示全部楼层
314# 2013-3-9 19:16:26 回复 收起回复
回复 支持 反对

举报

发表于 2013-3-9 20:16:52 | 显示全部楼层
315# 2013-3-9 20:16:52 回复 收起回复
回复 支持 反对

举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-3-15 17:39 , Processed in 0.063461 second(s), 19 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表