查看: 4150|回复: 8

请问无ARP欺骗的原理是什么?

[复制链接]
发表于 2010-9-28 10:04:43 | 显示全部楼层 |阅读模式
请问无ARP欺骗的原理是什么? 仅仅就是它是基于MAC+PORT的欺骗吗?
回复

使用道具 举报

发表于 2010-9-28 17:10:38 | 显示全部楼层
交換機在一個端口收到以太網幀之後,設置sMAC和這個端口的映射關係。
發送特別構造的以太網幀,就可以破壞MAC和端口的映射關係,達到劫持幀的目的。

解決方法就是使用網管交換機,進行MAC和端口綁定,以及違規封端口的策略。
回复

使用道具 举报

 楼主| 发表于 2010-9-28 21:25:51 | 显示全部楼层
谢谢。 ARP报文格式好像是没有端口这个选项的吧?那请问是如何构造这样的数据包达到破坏MAC和端口的映射关系,达到劫持的目的
回复

使用道具 举报

发表于 2010-9-28 21:40:19 | 显示全部楼层
谢谢。 ARP报文格式好像是没有端口这个选项的吧?那请问是如何构造这样的数据包达到破坏MAC和端口的映射关系,达到劫持的目的
pc新手 发表于 28/9/2010 21:25

端口,那是交換機自己識別的。
我說的是交換機上的物理端口。
回复

使用道具 举报

 楼主| 发表于 2010-9-28 21:55:07 | 显示全部楼层
我知道你指的S物理端口,无ARP欺骗伪造不是只能伪造MAC地址吗?这样的话数据包中的格式应该是怎么样的
回复

使用道具 举报

发表于 2010-9-29 08:25:02 | 显示全部楼层
我知道你指的S物理端口,无ARP欺骗伪造不是只能伪造MAC地址吗?这样的话数据包中的格式应该是怎么样的
pc新手 发表于 28/9/2010 21:55

比如受害者的MAC是AA,攻擊者的MAC是BB。
攻擊者只要發送源MAC為AA的以太網幀到交換機就可以了,目標MAC隨意,後面的載荷也隨意。

這樣直到真的受害者發送下一個以太網幀之前,所有目標MAC為AA的以太網幀,都會被交換機轉發到攻擊者的端口上去。
回复

使用道具 举报

 楼主| 发表于 2010-9-29 09:50:54 | 显示全部楼层
欧了 谢谢解答
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表