截获攻击原理和后果
原理
后果
MAC地址欺骗攻击
每个交换机中存在转发表(也称MAC表),记录了MAC地址和对应的转发端口,能够以单播的方式实现以太网中任何两个终端之间的MAC帧传输过程。
攻击过程
黑客终端接入以太网,将自己的MAC地址修改为终端A的MAC地址MAC A,然后发送以MAC A为源MAC地址,以广播地址为目的MAC地址的MAC帧。发送后各交换机的转发表如图所示,以MAC A为MAC地址的转发项将通往黑客终端的交换路径作为目的MAC地址为MAC A的MAC帧的传输路径。
也就是说,所有传输给终端A的消息都会传输给黑客终端,达到截获的目的。
如何防御
DHCP欺骗攻击
DHCP欺骗攻击原理
DHCP服务器可以自动为终端配置网络信息,如IP地址、子网掩码、默认网关地址和本地域名服务器地址等。当网络中存在多个DHCP服务器时,终端会随机选择一个DHCP服务器提供网络信息。
黑客伪造一个DHCP服务器并将其接入网络,伪造的DHCP服务器将黑客终端的IP地址作为默认网关地址,当终端从伪造的DHCP服务器获取错误的默认网关地址后,所有发送给其他网络的IP分组会首先发送给黑客终端。
攻击过程
配置过程如原理中所说,如果LAN 1中的终端通过伪造的DHCP获得网络信息,因为其默认网关地址是黑客终端地址,从而使LAN 1内终端将所有发送给其他局域网的IP分组先传输给黑客终端,黑客终端复制下IP分组之后,再将IP分组转发给真正的默认网关。
如何防御
ARP欺骗攻击
ARP攻击原理
ARP,地址解析协议,将接受到的IP地址解析为MAC地址,从而实现信息转发和传输。
每个终端都有一个ARP缓冲区,里面保存IP地址和对应的MAC地址。由于以太网中终端无法鉴别ARP中给出的IP地址和对应MAC地址的真伪,而是直接将其保存在ARP缓冲区中,这就为实施欺骗提供了可能。
攻击过程
如果终端A想要截获其他终端发送给终端B的IP分组,在发送的ARP请求报文中给出IP B和MAC A的绑定项,其他终端在ARP缓冲区中记录该绑定项后,如果向IP B传输IP分组,就会传输给MAC地址为MAC A的黑客终端。
如何防御
生成树欺骗攻击
生成树欺骗攻击原理
由于交换机之间不允许存在环路,所以使用生成树协议,如果某条链路或交换机出现故障,通过新开通原来阻塞的一些端口,使网络终端之间保持连通性,而又没有形成环路。
所以需要对交换机分配标识符,根据优先级选择根交换机。
攻击过程
黑客终端将自己伪造成根交换机。当终端B和C传输信息时,必定会经过黑客终端,从而截获信息。
如何防御
路由项欺骗攻击
路由项欺骗攻击原理
正常情况下,路由器R1通往网络W的传输路径的下一跳是路由器R2,则通过R2发送给它的目标网络为网络W的路由项计算出R1路由表中目的网络为网络W的路由项。
如果黑客终端想要截获路由器R1传输给网络W的IP分组,向R1发送一项伪造的路由项,该伪造的路由项将通往网络W的距离设置为0。R1就会选择黑客终端作为下一跳并重新计算出目的网络为网络W的路由项。R1将所有目的网络为网络W的IP分组转发给黑客终端。黑客终端复制IP分组后,再将IP分组转发给R2,使消息正常传输。
攻击过程
黑客终端接入LAN 2,并伪造自己是LAN 4的。导致R1中发往LAN 4的消息的下一跳设置为黑客终端,所以终端A发送给终端B的IP分组,经过路由器R1用错误的路由表转发后,直接转发给黑客终端。