用ARP辅助嗅探是一种比较旧的方式,现在的局域网机器很多都装了ARP防火墙!如果机器装了ARP防火墙,ARP辅助嗅探方式就没用了,那还有其他的方式吗?答案是肯定的,那就是交换机缓存!看本文的详细分析。 嗅探(sniff),就是网络上流经的数据包,而数据包里面一般会包含请看如下
用ARP辅助嗅探是一种比较旧的方式,现在的局域网机器很多都装了ARP防火墙!如果机器装了ARP防火墙,ARP辅助嗅探方式就没用了,那还有其他的方式吗?答案是肯定的,那就是交换机缓存!看本文的详细分析。
嗅探(sniff),就是网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多方式(如著名的会话劫持)都是建立在嗅探的基础上的。下面让我们看一下交换机网络嗅探方法中的缓存的方式:
cncert的一个很出名的会话劫持工具SSCLONE就是采用这种方法进行嗅探的,它的网站上也有专门的文章说明“交换机缓存”的嗅探方法(见)。我在这里大概说一下原理吧。
交换机里面有一张CAM表,记录了Mac-Port信息(这个端口对应的机器的MAC地址是什么),MAC信息的获取是:交换机从转发的数据包中提取。所谓交换机缓存,就是修改这张CAM表以达到交换机的目的!比如现在有一个4端口的交换机,它的CAM表如下:
现在有port1和port2对应的MAC地址是一样的。如果现在网关(假设现在port4连接的是网关)来了一个数据包是给机器B(IP是192.168.1.22,MAC地址为22-22-22-22-22-22),交换机会顺序查询此刻的CAM表来确定该数据包转发去哪个端口!
在查询port1时,发现此端口对应MAC地址和数据包里的MAC地址相同,交换机直接就把包转发到port1的机器A了,由于该包已转发完毕,交换机继续处理下一个数据包......就这样,数据包又再次落入充满窥探的人手中!
这里也需要注意几个问题:
1).A收到包后,还是需要转发给B的,不然B和外面的对话就中断了。
192.168.1.112).当A把包转发给B时,需要修复交换机的CAM表。
当你看完以上这两点注意时,可能会发现利用这种的一些缺陷:
1).A在转发包给B时需要恢复CAM表,转发后又要再次。如果在转发包时,网关来了一个数据给B,此时的CAM表是正确的,交换机会把这个数据会直接发给B,A无法到这个包,由于每次转发都需要完成以上操作,导致CAM表刷新相当频繁,最后的结果是,A到的数据很不完整。
2).你接的交换机的端口号决定着你的命运!
如果B接的port1端口,A接的是port2端口,那么,用这种方式,A将永远也嗅探不到B的信息,更悲观的想一下,如果你连接的是这个交换机最后一个端口呢??!:<
3).跨交换机进行嗅探丢包非常多!
看下图:
src=http://www.e800.com.cn/articles/2012/0417/
网络嗅探方法之交换机缓存src=/uploads/allimg/120419/2243552R2-0.jpgtwfn=done>
现在交换机A连接交换机B的port1,机器C连接port2,如果没有机器B的话,机器A还是能比较顺利机器到C的信息的,但是有了机器B就不同了,交换机的CAMport1这条记录,会因为机器A和机器B的发包而经常改变。导致的问题大家也可以想到了。
防止交换机缓存的方法只有在交换机处绑定port-mac这对信息,但由于这和交换机原先设计的有矛盾,故这个是无法实现的,也就是说,没有办法防止,值得一说的是,现在无线网已经兴起了,和集线器时代一样,在无线网络别人的信息是不费吹灰之力的事情,无线网的安全也值深思!
tags:192.168.1.11