9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 > ARP攻擊原理詳細分析

ARP攻擊原理詳細分析

時間: admin1 分享

ARP攻擊原理詳細分析

針對ARP表的攻擊
  ARP表是IP地址和MAC地址的映射關系表,任何實現了IP協議棧的設備,一般情況下都通過該表維護IP地址和MAC地址的對應關系,這是為了避免ARP解析而造成的廣播數據報文對網絡造成沖擊。ARP表的建立一般情況下是通過二個途徑:
  1、 主動解析,如果一臺計算機想與另外一臺不知道MAC地址的計算機通信,則該計算機主動發ARP請求,通過ARP協議建立(前提是這兩臺計算機位于同一個IP子網上);
  2、 被動請求,如果一臺計算機接收到了一臺計算機的ARP請求,則首先在本地建立請求計算機的IP地址和MAC地址的對應表。

因此,如果一個攻擊者通過變換不同的IP地址和MAC地址,向同一臺設備,比如三層交換機發送大量的ARP請求,則被攻擊設備可能會因為ARP緩存溢出而崩潰。
  針對ARP表項,還有一個可能的攻擊就是誤導計算機建立正確的ARP表。根據ARP協議www.runet.cn,如果一臺計算機接收到了一個ARP請求報文,在滿足下列兩個條件的情況下,該計算機會用ARP請求報文中的源IP地址和源MAC地址更新自己的ARP緩存:
  1、 如果發起該ARP請求的IP地址在自己本地的ARP緩存中;
  2、 請求的目標IP地址不是自己的。

可以舉一個例子說明這個過程,假設有三臺計算機A,B,C,其中B已經正確建立了A和C計算機的ARP表項。假設A是攻擊者,此時,A發出一個ARP請求報文,該請求報文這樣構造:
  1、 源IP地址是C的IP地址,源MAC地址是A的MAC地址;
  2、 請求的目標IP地址是A的IP地址。

這樣計算機B在收到這個ARP請求報文后(ARP請求是廣播報文,網絡上所有設備都能收到),網站防御系統發現B的ARP表項已經在自己的緩存中,但MAC地址與收到的請求的源MAC地址不符,于是根據ARP協議,使用ARP請求的源MAC地址(即A的MAC地址)更新自己的ARP表。

這樣B的ARP混存中就存在這樣的錯誤ARP表項:C的IP地址跟A的MAC地址對應。這樣的結果是, B發給C的數據都被計算機A接收到。
針對流項目表的攻擊

有的網絡設備為了加快轉發效率,建立了所謂的流緩存。所謂流,可以理解為一臺計算機的一個進程到另外一臺計算機的一個進程之間的數據流。如果表現在TCP/IP協議上,則是由(源IP地址,目的IP地址,協議號,源端口號,目的端口號)五元組共同確定的所有數據報文。

一個流緩存表一般由該五元組為索引,每當設備接收到一個IP報文后,會首先分析IP報頭,把對應的五元組數據提取出來,進行一個HASH運算,然后根據運算結果查詢流緩存,如果查找成功,則根據查找的結果進行處理,如果查找失敗,則新建一個流緩存項,查路由表,根據路由表查詢結果填完整這個流緩存,然后對數據報文進行轉發(具體轉發是在流項目創建前還是創建后并不重要)。

可以看出,如果一個攻擊者發出大量的源IP地址或者目的IP地址變化的數據報文,就可能導致設備創建大量的流項目,因為不同的源IP地址和不同的目標IP地址對應不同的流。這樣可能導致流緩存溢出。

11276 主站蜘蛛池模板: 日本一区二区不卡精品| 在国产线视频A在线视频| 久久国产自拍一区二区三区| 日区中文字幕一区二区| 国语自产精品视频在线看| 亚洲第一人伊伊人色综合| 黄男女激情一区二区三区| 国产综合久久久久久鬼色| 国产精品亚洲综合色区丝瓜| 激情人妻中出中文字幕一区| 精品一区二区免费不卡| 中文字幕国产精品第一页| 亚洲一区二区av高清| 97在线视频人妻无码| 久久久久久久久18禁秘| 国产精品久久欧美久久一区| 欧美不卡无线在线一二三区观| 欧美熟妇乱子伦XX视频| 国产欧美综合在线观看第十页| 精品久久一线二线三线区| 东京热av无码电影一区二区| 最近2019免费中文字幕8| 色爱综合激情五月激情| 国产首页一区二区不卡| 色窝窝免费播放视频在线| 欧洲熟妇熟女久久精品综合| av天堂久久天堂av| 国内精品大秀视频日韩精品| 精品国产美女福到在线不卡 | 久久夜色撩人国产综合av| 国产在线视频不卡一区二区| 国产亚洲综合一区二区三区| 亚洲av色精品一区二区| 成年午夜免费韩国做受视频| 国产精品XXXX国产喷水| 国产在线啪| 婷婷色婷婷深深爱播五月| 国产中文字幕一区二区| 亚洲精品天堂一区二区| 国产草草影院ccyycom| 国产老熟女无套内射不卡|