• / 10
  • 下载费用:5 金币  

23无线局域网嗅探分析.pptx

关 键 词:
23 无线 局域网 分析
资源描述:
无线局域网嗅探分析,孙玮琦 2015140338吴凯丽 2015140331,主要内容,网络嗅探的原理和实现ARP的基本原理ARP欺骗利用Netwox进行ARP攻击网络嗅探的防范措施,网络嗅探的原理和实现,网络嗅探利用计算机的网络接口截获其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。嗅探器捕获的数据报文是经过封包处理之后的二进制数据,通常结合网络协议分析技术来解析嗅探到的网络数据,恢复TCP/IP协议栈上各层网络协议的内容,以及实际发送的应用层信息。在交换式网络中,交换机内存中保存有“MAC地址-端口映射表”,在转发数据帧时,只允许与目标MAC地址匹配成功的数据包通过交换机,并只发送到特定端口上。ARP欺骗是利用IP地址和MAC地址之间进行转换时的协议漏洞,通过对网关和目标主机进行MAC欺骗,截获两者之间的通信数据。,ARP的基本原理,定义:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的Mac地址。通过伪造IP地址和Mac实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。工作原理:源主机和目的主机通信,源主机需要知道目的主机的Mac地址,于是源主机发送一个ARP请求广播,当目的主机收到该广播后,就检查自己的IP地址,当发现广播的和自己一样,就像源主机发送一个ARP应答。这样,源主机就知道目的主机的Mac地址,下次再向此目的主机发送信息时,直接从ARP缓存表里查询即可。,ARP欺骗,ARP攻击主要存在于局域网中,ARP欺骗分为两种,一种是对路由器ARP表的欺骗,另一种是对内网PC的网关欺骗。本次是对路由器ARP表的欺骗:假设源主机为A,目的主机为B,攻击者为C。1、A发送数据包给B,并通过ARP协议在局域网段广播ARP请求包,询问B的IP地址所映射的Mac地址;2、B正常应答,本来C的IP地址并不是ARP广播中的目标IP地址,但它也应答,并不断向A发送ARP响应包;3、C不断向A发送响应包,在A上会强制以节点C发送的响应包中的信息来更新ARP缓存,这样就保留了错误的IP地址和Mac地址映射表项;4、当A再次发送数据包到B时,由于其ARP缓存中已经存在节点B的IP地址的映射记录,它就不再广播ARP请求包,而是直接将数据包发到C,这样C通过欺骗就已经假冒了B。,利用Netwox进行ARP欺骗,Netwox中的33号工具可以构造任意的以太网ARP数据包,80号工具可以周期性地发送ARP数据包。Wireshark可以从网络中截获数据包,并进行协议分析。目标主机和攻击主机均为Win7系统。,利用Netwox进行ARP欺骗,1、通过ipconfig /all查询攻击主机和网关的IP地址和MAC地址。通过arp –a获得目标主机的IP地址和MAC地址。,利用Netwox进行ARP欺骗,2、开启Windows的IP转发功能,构成中间人路由转发。,利用Netwox进行ARP欺骗,3、打开Netwox的33号工具,构造ARP数据包。4、打开Netwox的80号工具,周期地发送ARP应答包。5、以上是攻击机伪装为目标机向网关发送响应包,达到欺骗网关的目的。同理可进行对目标机的欺骗。6、在目标主机上查看ARP缓存,检查网关IP对应的MAC地址是否改为攻击机的MAC地址。攻击机用Wirkshark抓取与目标机有关的数据包,实现嗅探。,,ARP欺骗的防范措施,1、在交换机上设置VLAN等技术手段,对网络进行合理分段,从而尽量使得网络包只被转发到目的主机上;2、用静态ARP或者MAC-端口映射表代替动态机制:在所有客户端机器上进行网关服务器的IP地址和MAC地址的静态绑定,即运行“arp –s IP地址 MAC地址 类型”命令;在网关服务器上进行关键主机IP地址与MAC地址的静态绑定,同样使用arp –s命令。3、避免使用明文传输口令或敏感信息的网络协议。,
展开阅读全文
1
  金牌文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:23无线局域网嗅探分析.pptx
链接地址:http://www.gold-doc.com/p-256759.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们
copyright@ 2014-2018 金牌文库网站版权所有
经营许可证编号:浙ICP备15046084号-3
收起
展开