ͼƬ ARP缓存感染攻击解析_欧冠体育下注_bet皇冠体育-在线|平台

欧冠体育下注_bet皇冠体育-在线|平台

当前位置:主页 > 电脑教程 > 安全知识 > 网络安全 > >

闁告帗顨夐妴鍐礃閸涱収鍟囧銈呭悁缁楀倿鐛崹顔藉暈濞达綇鎷�-600*90

ARP缓存感染攻击解析

来源::未知 | 作者:欧冠体育下注_bet皇冠体育-在线|平台 | 本文已影响
闁告劕鎳庨鎰亜閸偆鍨煎Λ鐗埫肩粭鍛寸嵁閸喗鍟炲ù锝忔嫹-500*200

     对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客Kevin Mitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的技术,一个常用的是——ARP缓存中毒(ARP Cache Poisoning)——这是本文的核心。ARP中毒能让局域网内的黑客在其网内造成巨大的网络破坏。由于它通常是“不可治愈”的,因此每一个网络管理员都应该明白这种攻击究竟是如何进行的。

回顾ARP

在“计算机网络基础:什么是NIC, MAC和ARP?” ( 参见译者的这篇译文 ) 一文中,我们解释了地址解析协议 (ARP, Address Resolution Protocol) 是如何将网络设备的MAC地址和其IP地址关联起来的,这样在同一个局域网内的设备就能相互知道彼此的存在。ARP基本上就是一种网络上的点名。

ARP,一个十分简单的协议,仅仅只包含了4种消息类型:

1.  ARP请求。计算机A询问整个局域网,“Who has this IP address?” (“谁的IP地址是这个?”,英文为本来报文里的ASCII码消息,译者注)

2.  ARP响应。计算机B告诉计算机A,“I have that IP. My MAC address is [whatever it is].” (我的IP地址是那个。我的MAC地址是[XX:XX:XX:XX:XX:XX])

4.  反向ARP请求。和ARP请求的概念一样,但是计算机A询问,“Who has this MAC address?” (谁的MAC地址是这个?)

4.  反向ARP响应。计算机B告诉计算机A,“I have that MAC. My IP address is [whatever it is]” (我的MAC地址是那个。我的IP地址是XXX. XXX. XXX. XXX)

所有的网络设备都有一个ARP映射表,就是内存里的一小段存储着目前该设备已经匹配的IP地址和MAC地址对。ARP映射表确保该设备不会向它已经通讯过的设备重复发送ARP请求。


欧冠体育下注_bet皇冠体育-在线|平台

更多关于“网络安全”的文章

闁告劕鎳庨鎰亜閸忓摜鐟撴鐐茬仢閹测剝鎷呴敓锟�-600*90
  闁告帗顨夐妴鍐礃閸涱収鍟囧銈夋涧瑜板憡绗熻缁犲秹宕ㄦ繝浣虹Т1-300*250
  闁告帗顨夐妴鍐礃閸涱収鍟囧銈夋涧瑜板憡绗熻缁犲秹宕ㄦ繝浣虹Т3-300*250

热榜阅读TOP

本周TOP10

个人网站防黑安全技巧

个人网站防黑安全技巧

个人站长最怕但也是最常遇到的,可能就是网站被入侵了。由于大多数个人网站使用的程序都是公开的程序,所...