|
大家都看懂了吧,也可能會(huì)說這種攻擊很完美了,我反對(duì),因?yàn)榇蠹蚁,這種攻擊如只局限于ARP協(xié)議是很容易被封殺的,因?yàn)闇y試過程中這種攻擊很多ARP防火墻是不允許的,然后我只好在想辦法啦,大家又要?jiǎng)幽X筋了。
聰明的姐妹們很快想出來了吧(我是男同胞)。
我們?cè)诨氐皆砩希菙?shù)據(jù)包的那個(gè)部分對(duì)交換機(jī)ACM造成影響,是DLC鏈路層,在數(shù)據(jù)包中的頭十四個(gè)字節(jié),這十四個(gè)字節(jié)包含了數(shù)據(jù)的源MAC地址6個(gè)字節(jié),目的MAC地址6個(gè)字節(jié) 協(xié)議類型2個(gè)字節(jié)。我們想一想還有什么數(shù)據(jù)包包含這十四個(gè)字節(jié)那,很多啦例如有TCP /UDP /ICMP等,我們馬上操刀開練,在B機(jī)器上發(fā)送源地址為C機(jī)器MAC的UDP數(shù)據(jù)包,發(fā)送到A機(jī)器,哈哈,TCP/ICMP等效果一樣,后來發(fā)現(xiàn)高興的太早了,彩影和巡路做的ARP防火墻還是會(huì)針對(duì)IP欺騙做過濾,我痛苦啊,我郁悶啊,我絕望啊,我撓頭啊,我撓……,哈哈撓出辦法來了,終于想出辦法突破ARP防火墻了,從原理上看他們是用NDIS技術(shù)做了TCP/IP協(xié)議的過濾,我們來試下IPX 協(xié)議還有其他的協(xié)議只要帶頭十四個(gè)字節(jié)就OK ,馬上操刀……過程省略,結(jié)果很完美,完全突破了防火墻的限制,而且可以達(dá)到我們的預(yù)期效果。
好像我可以睡覺了,又有人說了你搞了這么多原理就把我們搞迷糊了,你還讓我們做測試的時(shí)候先學(xué)下SNIFFER PRO怎么用,然后在填充幾十到上百字節(jié)的數(shù)據(jù)包嗎,到時(shí)候黃花菜都涼了。
我只好再想想辦法了,我又想既然大家都知道了是利用頭十四個(gè)字節(jié),協(xié)議類型隨便,可以隨便填,搞些不存在的協(xié)議類型,把防火墻的作者搞毛了,看看讓他怎么來定義過濾,怎么實(shí)現(xiàn)那,我們這樣設(shè)想,發(fā)送一個(gè)數(shù)據(jù)包只要可以改動(dòng)頭十四個(gè)字節(jié),其他全部填充為0,這樣利用SNIFFER PRO編輯方便多了吧,但是我好人做到底吧,由于本人編程技術(shù)起步晚技術(shù)不佳,在網(wǎng)上下了個(gè)TCP SYN的數(shù)據(jù)包,做了些改動(dòng)來完成我們的目的,讓它只發(fā)送數(shù)據(jù)包大小為54,頭14字節(jié)可以隨便改動(dòng),其他為0的小工具,我沒有限制發(fā)送數(shù)量,最大能力發(fā),我粗略計(jì)算每秒1萬多吧,大家用起來還是小心為好。 |
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|