了解ARP攻击
其实arp攻击去年的这个时候我就有研究过,只不过当时没有博客也没空写,今年博客开通而且宿舍有兴起一股arp攻击的狂潮,一年的知识积累对arp也有了另外的理解。
arp攻击按照目的可以分为1、单纯不让对方上网。2、控制对方上网。
_ _ | _控制对方上网_ | _在锐捷网络下_ | _不让对方上网_ |
_数据链路层源__MAC_ | 任意假MAC/控制机MAC | 任意认证MAC | 任意假MAC |
_数据链路层目__MAC_ | 对方MAC | - | 对方MAC |
_数据包内源__MAC_ | 控制机MAC | - | 任意假MAC |
_数据包内源__IP_ | 真实网关IP | - | 真实的网关IP |
_数据包内目__MAC_ | 对方MAC | - | 对方MAC |
_数据包内目__IP_ | 对方IP | - | 对方IP |
_是否可追踪到_ | 是 | - | 否 |
宿舍的ip和mac是绑定在一起的,而且锐捷认证的原理是802.1X,所以未经认证的mac是无法通过认证交换机(或者是网关的),但是楼里这么多的网线,不可能同是接在认证交换机上,所以必然有一定数量的普通交换机把网线聚集起来(汇聚交换机),so。。。即便是用未注册的mac,他所发放出的数据包理论上仍然可以在普通交换机内传输,只是无法通过认证交换机。so,假如学校用的是分布式认证交换机(即,所有交换机都可以进行认证),罪犯必定是他。假如用的不是,如果是我的话,我会另开一个虚拟机专门用于发送假的数据包,主机用真实mac来上网,因为如果不开虚拟机,假mac即使可以进行攻击但是不能上网,也是没办法达到最终目的的。不过看到这么大规模的攻击事件,应该是真实mac作案。