了解ARP攻击

其实arp攻击去年的这个时候我就有研究过,只不过当时没有博客也没空写,今年博客开通而且宿舍有兴起一股arp攻击的狂潮,一年的知识积累对arp也有了另外的理解。

arp攻击按照目的可以分为1、单纯不让对方上网。2、控制对方上网。

 

_ _ _控制对方上网_ _在锐捷网络下_ _不让对方上网_
_数据链路层源__MAC_ 任意假MAC/控制机MAC 任意认证MAC 任意假MAC
_数据链路层目__MAC_ 对方MAC - 对方MAC
_数据包内源__MAC_ 控制机MAC - 任意假MAC
_数据包内源__IP_ 真实网关IP - 真实的网关IP
_数据包内目__MAC_ 对方MAC - 对方MAC
_数据包内目__IP_ 对方IP - 对方IP
_是否可追踪到_ -
在锐捷网络下,有字说明需要把左右的条件替换为当前条件

宿舍的ip和mac是绑定在一起的,而且锐捷认证的原理是802.1X,所以未经认证的mac是无法通过认证交换机(或者是网关的),但是楼里这么多的网线,不可能同是接在认证交换机上,所以必然有一定数量的普通交换机把网线聚集起来(汇聚交换机),so。。。即便是用未注册的mac,他所发放出的数据包理论上仍然可以在普通交换机内传输,只是无法通过认证交换机。so,假如学校用的是分布式认证交换机(即,所有交换机都可以进行认证),罪犯必定是他。假如用的不是,如果是我的话,我会另开一个虚拟机专门用于发送假的数据包,主机用真实mac来上网,因为如果不开虚拟机,假mac即使可以进行攻击但是不能上网,也是没办法达到最终目的的。不过看到这么大规模的攻击事件,应该是真实mac作案。

作者

F!redent

发布于

2014-11-13

更新于

2024-01-30

许可协议

CC BY-NC-SA 4.0

评论