电脑安全 ARP缓存感染攻击解析 (电脑中arp病毒)
整理分享电脑安全 ARP缓存感染攻击解析 (电脑中arp病毒),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:windows arpspoof,电脑arp -a,电脑arp遭攻击,电脑arp防火墙在哪里,电脑中arp病毒,电脑arp攻击怎么解决,电脑arp攻击怎么解决,电脑arp -a,内容如对您有帮助,希望把内容链接给更多的朋友!
对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客Kevin Mitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的技术,一个常用的是——ARP缓存中毒(ARP Cache Poisoning)——这是本文的核心。ARP中毒能让局域网内的黑客在其网内造成巨大的网络*。由于它通常是“不可治愈”的,因此每一个网络管理员都应该明白这种攻击究竟是怎样进行的。
回顾ARP
在“计算机网络基础:什么是NIC, MAC和ARP?” ( 参见译者的这篇译文 ) 一文中,我们解释了*解析协议 (ARP, Address Resolution Protocol) 是怎样将网络设备的MAC*和其IP*关联起来的,这样在同一个局域网内的设备就能相互知道彼此的存在。ARP基本上就是一种网络上的点名。
ARP,一个十分简单的协议,仅仅只包含了4种消息类型:
1. ARP请求。计算机A询问整个局域网,“Who has this IP address?” (“谁的IP*是这个?”,英文为本来报文里的ASCII码消息,译者注)
2. ARP响应。计算机B告诉计算机A,“I have that IP. My MAC address is [whatever it is].” (我的IP*是谁人。我的MAC*是[XX:XX:XX:XX:XX:XX])
4. 反向ARP请求。和ARP请求的概念一样,但是计算机A询问,“Who has this MAC address?” (谁的MAC*是这个?)
4. 反向ARP响应。计算机B告诉计算机A,“I have that MAC. My IP address is [whatever it is]” (我的MAC*是谁人。我的IP*是XXX. XXX. XXX. XXX)
所有的网络设备都有一个ARP映射表,就是内存里的一小段存储着目前该设备已经匹配的IP*和MAC*对。ARP映射表确保该设备不会向它已经通讯过的设备重复发送ARP请求。
这里是一次常规的ARP通信的例子。Jessica,一个接待员,告诉Word(指我们使用的微软文档编辑器,译者注)打印最新的公司通信录。这是她今天的第一个打印使命。她的计算机 (IP*是..0.) 希望发送这个打印使命到办公室的惠普LaserJet打印机 (IP*是..0.)。所以Jessica的计算机就会像整个局域网广播一个ARP请求去询问,“Who has the IP address, ..0.?” (谁的IP*是..0.?),如图1.
局域网内所有的设备都会忽略这个ARP请求,除了惠普LaserJet打印机。这台打印机发现它的IP*就是请求里的IP*,于是它发送一个ARP响应:“嘿,我的IP*是..0.. 这是我的MAC*:
::7F::DE:7F”,如图2.
如今Jessica的计算机知道了这台打印机的MAC*。它如今能将这个打印使命发给正确的设备(打印机,译者注),并且在它的ARP映射表里将打印机的MAC*::7F::DE:7F和它的IP*..0.关联起来。
免责声明:本文章内容来源于互联网收集资料,仅供家电维修爱好者学习使用,不作任何商业用途,更多相关内容请到维修标签: 电脑中arp病毒
本文链接地址:https://www.iopcc.com/jiadian/92195.html转载请保留说明!