iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 15
0

Day 15 - [嗅嗅攻擊] 一切的源頭 ARP

上一篇提到的 DNS 嗅嗅攻擊,其實稍微超前了一下進度~並沒有細節提到卡在底層的運行機制是什麼!那就讓我們搔搔脖子出發吧!

大家都聽過或是使用過 IP,但是 IP 並不是最底層而且唯一的網路位置,供機器互相溝通!這時候我們的主角就出現了 MAC ,不是蘋果的 MAC 唷!是 Media Access Control Address!每張網卡的誕生,都會被燒入一組唯一的 MAC 地址,舉凡電腦網卡,路由器等裝置,都一定會有~

那接下來可能有人就會問:“對啦~MAC 是唯一沒錯,但是系統還是不知道他在哪裡啊“ 問得很好!主角現身~這就是 ARP (Address Resolution Protocol) 的功能了。當機器要傳送封包的時候,他會先打開自己的小抄,偷看一下是不是有紀錄 對方的 IP 是用哪個 MAC ,如果小抄有寫,賺到!就直接填入後送出,一個射後不理的節奏!但是如果很遺憾的小抄內沒有,機器就會開始在內網(群組內)大聲的廣(哭)播(哭):“大家好,我今年要三十歲了,IP是多少,MAC是多少,目前正在找心儀的對想,她的IP是多少,意者請私站內信,謝謝!” 在沒有跨越到其他網段的情形下,如果有機器是該組 IP ,他就會回覆自己的 MAC 給廣播者,這樣雙方就能溝通了!

那如果有 Router 或是 Switch 等東西存在,那大概是什麼情形呢?簡單說,在這邊目的地的 IP 不會改變,而 MAC Address 會不段的改變成下一個 節點,不論是 Router、Switch 或是 Gateway。(這個部分筆者也特別上網再複習一下,網路的傳遞機制真是複雜呢~)轉換成故事的說法,就是當你的諍友對象享有傳達到某個人時,會經過各家驛站,以接力的方式,不斷地將重要的聖火傳遞到目標。

回過頭來, 一看到廣播機制,聰明的你,應該就知道會被偽造了吧!沒錯 ARP 的方式和 DNS 如出一撤,也因此,如果你的好室友,是可以做中間人攻擊的唷,也能夠幫你利用 DOS 截至網路流量~ CEH 教材中,有推薦一些 ARP攻擊 的 偵查小工具,筆者沒機會使用,供各位參閱~

  • XArp
  • ARPStraw
  • shARP

好的唷~今天的部分就在這邊告一段落了,網路的無奇不有真的都是歷歷在目呢~希望大家可以再多轉轉看看。我們明天見啦~


上一篇
Day 14 - [嗅嗅攻擊] 媽呀!宿舍怎麼只有我斷網!
下一篇
Day 16 - [嗅嗅攻擊] 其他詭譎多端的應用
系列文
CEH 門檻只屬於自己的臆測16
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言