例如,如果网络中有三台计算机连接到同一个交换机,Alice、Bob 和 Eve。如果 Alice 和 Bob 将对方作为静态 ARP 条目添加到自己的 ARP 列表中,而 Eve 想对 Alice 和 Bob 之间的网络连接进行攻击,他怎么做?
顺便说一句,我想知道网络上是否仍然可以进行嗅探。如果两者都配置静态ARP,则无法实现ARP欺骗。在这种情况下,tcpdump 或 wireshark 仍然可以用来嗅探网络吗?
例如,如果网络中有三台计算机连接到同一个交换机,Alice、Bob 和 Eve。如果 Alice 和 Bob 将对方作为静态 ARP 条目添加到自己的 ARP 列表中,而 Eve 想对 Alice 和 Bob 之间的网络连接进行攻击,他怎么做?
顺便说一句,我想知道网络上是否仍然可以进行嗅探。如果两者都配置静态ARP,则无法实现ARP欺骗。在这种情况下,tcpdump 或 wireshark 仍然可以用来嗅探网络吗?
首先,让我们澄清一下静态 arp 条目的含义。地址解析协议用于将第 2 层地址映射到第 3 层地址,通常是以太网和 IP。静态 arp 条目意味着您始终希望特定 IP 位于给定的硬件地址。使用默认的 Windows 或 Linux 实现,您将使用 TCP/IP 堆栈,而不能只使用第 2 层地址进行直接通信。
交换机是一个比较笨的设备,它决定了向哪里发送流量,但是它接收的是什么流量。在没有关于目的地的信息的情况下,交换机会将任何给定的输入发送到所有其他端口。一旦通过输入发送消息,交换机将更新其 CAM 表并说“任何人希望发送到该地址,我将发送该端口”,即输入的源可以用作以后输出的目的地。
有了这些知识,现在我们可以考虑漏洞利用了。第一种可能性是破坏决定仅将输出发送到一个端口并发送到交换机上的所有端口的功能。您可以使交换机过载,使其不断填满 CAM 表,从而导致 Alice 和 Bob 的位置条目丢失。您还可以通过漏洞或错误配置来破坏交换机本身。根据型号的不同,您可以在交换机本身上安装嗅探实用程序,或者您可以将您的端口变成跨度/镜像端口,然后您可以监控流量或重定向流量。
对于溢出攻击,请阅读有关dsniff /macof 的更多信息。
除非您在交换机上使用某些机制或某种类型的 802.1x 将 MAC 地址固定到给定端口,否则您应该能够覆盖 CAM 表中的条目。交换机通常不会假设硬件总是连接到特定的物理端口。所以 Eve 可以简单地撒谎并告诉交换机她有 Bob 或 Alice 的 MAC 地址。然后交换机将更新 CAM 表并将流量定向到我。如果没有其他流量来更新 ARP 表,这可能并不总是有效。如果您告诉交换机您是 Bob,那么您显然无法向 Bob 发送流量,因为交换机认为您的端口也是 Bob 的端口,除非 Bob 发送流量以更新 CAM 表。在 ARP 中,中毒是对主机的攻击,但您也可以在交换机点进行攻击。
跟进
攻击者可以尝试泛洪交换机的 MAC 表,然后交换机可能会在“集线器”模式下崩溃。然后交换机将在所有端口上发送 Alice 和 Bob 的数据包。所以 Eve 可以嗅探他们的网络数据包。
另一种破解方法是毒化交换机 MAC 表。如果 Eve 知道 Alice 和 Bob 的 MAC 地址,Eve 可以告诉交换机他有 ALICE 和/或 BOB 的 MAC 地址,那么一些数据包或所有数据包将被重定向到 Eve。