看起来 nmap 可以伪造源 IP 地址并获得有效响应,但仅限于 LAN 环境。我不确定它是如何工作的,这是我的想法,
您创建了一个带有假 IP 地址和假 MAC 地址(与假 IP 相关联)的数据包,这样您就可以欺骗数据包源并能够获取响应数据。
但它不太可能在基于交换的 LAN 环境或启用 VLAN 的情况下工作。
那么,有人知道吗?
看起来 nmap 可以伪造源 IP 地址并获得有效响应,但仅限于 LAN 环境。我不确定它是如何工作的,这是我的想法,
您创建了一个带有假 IP 地址和假 MAC 地址(与假 IP 相关联)的数据包,这样您就可以欺骗数据包源并能够获取响应数据。
但它不太可能在基于交换的 LAN 环境或启用 VLAN 的情况下工作。
那么,有人知道吗?
网络交换机通过在数据包来来去去时检查它们来工作。当交换机看到带有源 MAC 地址X的数据包到达给定端口时,交换机会记住具有 MAC 地址X的机器位于该端口之外的某个点,并且将发送以MAC 地址X为目的地的数据包到那个港口。请注意,交换机不关心 IP 地址(嗯,一些交换机兼作流量检查器并知道 IP 地址是什么,但交换机行为发生在以太网级别并处理 MAC 地址,而不是 IP 地址)。
如果攻击者正在发送以X作为源地址的数据包,并期望以地址X为目标的响应,那么,根据任何合理的定义,X不是“假地址”:它是攻击者假设的地址,并且,从网络的角度来看,是很真实的。
当攻击者试图窃取 IP 地址时,真正的麻烦就来了。攻击者观察到有一台活动机器,有一些 IP 地址U和 MAC 地址Y,并且攻击者想要发出看起来好像来自该机器的数据包,并且还希望看到来自另一台机器V的响应。攻击者有两种可能的方式:
攻击者可能会尝试使用与Y不同的地址X,但仍会窃取地址U。问题是机器V知道正版机器U有 MAC 地址Y;这种认识来自ARP协议。为了实现他的目标,攻击者必须向机器V发送虚假的 ARP 响应,以便V确信地址U的MAC 地址是X。这被称为ARP 欺骗或“ARP 中毒”。
请注意,交换机只看到 MAC 地址Y和X,它们彼此完全不同,在这里没有影响。如果攻击者选择这种方式,攻击者没有什么特别的事情可以欺骗交换机。
攻击者可能会尝试同时使用IP地址U和 MAC 地址X。这种方法的好处是与机器V无关:该机器记得U映射到X,并且就攻击者而言,这很好。另一方面,交换机出现问题:该交换机已经看到一些源地址为X的数据包来自攻击者使用的端口以外的端口。攻击者可能看不到响应。
为了解决这个问题,攻击者将首先向交换机发送数千个数据包,其中充满了随机垃圾,据称来自数千个随机 MAC 地址。交换机只有有限的 RAM 可以记住 MAC 地址到端口的所有映射,因此垃圾邮件的攻击会使其忘记地址X的位置。此时,给定一个目标地址为X的数据包,交换机将降级为集线器模式并在所有端口上广播该数据包——包括通向攻击者的端口。
使用更复杂的路由算法来支持冗余网络的现代交换机会使情况变得更加复杂。基本原则仍然是交换机不知道 MAC 地址,交换机通过观察传输中的数据包动态发现它们。可以对某些交换机采用的对策是静态配置它们,使其具有已知的 MAC 地址与端口的关联。这失去了灵活性(如果没有插入正确的端口,特定机器将被拒绝),但可以使交换机对此类攻击更加健壮。
(不过,不要让邪恶的人直接连接到您的交换机会更好。)
我认为您正在寻找的是ARP 中毒攻击。此攻击会导致您的 MAC 地址与不同的 IP 地址相关联,因此任何指向该 IP 地址的数据包都会发送到您的计算机。