0
点赞
收藏
分享

微信扫一扫

【每天学习一点新知识】网络安全--截获攻击

在觉 2022-10-25 阅读 234

截获攻击原理和后果

原理

后果

MAC地址欺骗攻击

每个交换机中存在转发表(也称MAC表),记录了MAC地址和对应的转发端口,能够以单播的方式实现以太网中任何两个终端之间的MAC帧传输过程。

攻击过程

0bb3ee451f054dcc9f2cf46c84a0f5d6.jpg

 黑客终端接入以太网,将自己的MAC地址修改为终端A的MAC地址MAC A,然后发送以MAC A为源MAC地址,以广播地址为目的MAC地址的MAC帧。发送后各交换机的转发表如图所示,以MAC A为MAC地址的转发项将通往黑客终端的交换路径作为目的MAC地址为MAC A的MAC帧的传输路径。

也就是说,所有传输给终端A的消息都会传输给黑客终端,达到截获的目的。

如何防御

 

DHCP欺骗攻击

DHCP欺骗攻击原理

DHCP服务器可以自动为终端配置网络信息,如IP地址、子网掩码、默认网关地址和本地域名服务器地址等。当网络中存在多个DHCP服务器时,终端会随机选择一个DHCP服务器提供网络信息。

黑客伪造一个DHCP服务器并将其接入网络,伪造的DHCP服务器将黑客终端的IP地址作为默认网关地址,当终端从伪造的DHCP服务器获取错误的默认网关地址后,所有发送给其他网络的IP分组会首先发送给黑客终端。

攻击过程

3a5c25f58a9849c285d1669ce7399855.jpg

 配置过程如原理中所说,如果LAN 1中的终端通过伪造的DHCP获得网络信息,因为其默认网关地址是黑客终端地址,从而使LAN 1内终端将所有发送给其他局域网的IP分组先传输给黑客终端,黑客终端复制下IP分组之后,再将IP分组转发给真正的默认网关。

如何防御

 

ARP欺骗攻击

ARP攻击原理

ARP,地址解析协议,将接受到的IP地址解析为MAC地址,从而实现信息转发和传输。

每个终端都有一个ARP缓冲区,里面保存IP地址和对应的MAC地址。由于以太网中终端无法鉴别ARP中给出的IP地址和对应MAC地址的真伪,而是直接将其保存在ARP缓冲区中,这就为实施欺骗提供了可能。

攻击过程

b6bf9325e5c347d58337352e9989057b.jpg

 如果终端A想要截获其他终端发送给终端B的IP分组,在发送的ARP请求报文中给出IP B和MAC A的绑定项,其他终端在ARP缓冲区中记录该绑定项后,如果向IP B传输IP分组,就会传输给MAC地址为MAC A的黑客终端。

如何防御

 

生成树欺骗攻击

生成树欺骗攻击原理

由于交换机之间不允许存在环路,所以使用生成树协议,如果某条链路或交换机出现故障,通过新开通原来阻塞的一些端口,使网络终端之间保持连通性,而又没有形成环路。

所以需要对交换机分配标识符,根据优先级选择根交换机。

bc0f2ff7c04b4678a5265a1e5ed7a6e8.jpg

 攻击过程

黑客终端将自己伪造成根交换机。当终端B和C传输信息时,必定会经过黑客终端,从而截获信息。

9db248e0df4b4978927563615a336829.jpg

 如何防御

 

路由项欺骗攻击

路由项欺骗攻击原理

aab7dcc1197e4e8d9a7a593b3fa3471a.jpg

正常情况下,路由器R1通往网络W的传输路径的下一跳是路由器R2,则通过R2发送给它的目标网络为网络W的路由项计算出R1路由表中目的网络为网络W的路由项。

如果黑客终端想要截获路由器R1传输给网络W的IP分组,向R1发送一项伪造的路由项,该伪造的路由项将通往网络W的距离设置为0。R1就会选择黑客终端作为下一跳并重新计算出目的网络为网络W的路由项。R1将所有目的网络为网络W的IP分组转发给黑客终端。黑客终端复制IP分组后,再将IP分组转发给R2,使消息正常传输。

攻击过程

273dbaf5b32941b298588252955111dc.jpg

 黑客终端接入LAN 2,并伪造自己是LAN 4的。导致R1中发往LAN 4的消息的下一跳设置为黑客终端,所以终端A发送给终端B的IP分组,经过路由器R1用错误的路由表转发后,直接转发给黑客终端。

如何防御

举报

相关推荐

0 条评论