Kali Linux 学习日记6 - 局域网攻击

文章目录

    • 交换机工作原理
    • MAC地址泛洪攻击
    • MAC地址欺骗攻击
    • DHCP工作原理
    • DHCP攻击
    • ARP攻击

交换机工作原理

1、交换机中有一个MAC地址表,里面是端口与MAC的对应。初始状态下,交换机的MAC地址表为空。
2、当局域网中主机A与B欲通信时,A先向B发出ARP Request包请求B的MAC地址(广播),交换机某个接口收到A的ARP Request后,会自学习ARP中封装的源MAC和对应的端口号,并记录在MAC地址表中,然后交换机会向着除了源端口以外的所有端口泛洪,只有目的主机B会做ARP Response,然后交换机会继续自学习目的主机的MAC及其对应端口,记录在MAC地址表中。
3、当这两台主机再次通信时,交换机直接看MAC地址表中的条目进行转发。
4、但是交换地址表中的每条记录有老化时间300s,超过这段时间不转发数据则删除对应的记录信息。
Kali Linux 学习日记6 - 局域网攻击_第1张图片

MAC地址泛洪攻击

当交换机收到一个单播包,且目的MAC没有出现在MAC地址表,那么交换机会把这个包向广播域里(除入接口意外)的所有接口进行泛洪,这是交换机的默认行为。
泛洪攻击的实现方法就是通过脚本伪造大量的未知MAC地址进行通信,使交换机不断的学习,很快MAC表就会被充满,这样正常的主机的MAC地址在经过老化之后,就无法再添加到MAC地址表中,导致之后的都变成了广播帧。

MAC地址欺骗攻击

如图,本来交换机中记录的有正常的MAC地址与接口的映射,这时由于主机B伪造了一个源MAC为主机A的包,交换机收到以后会去除接口1与A的MAC的映射,并记录接口2与AB的MAC地址的映射。
若此时主机C想与主机A通信,其发送的数据包会跑到主机B,B便可窃取包中信息。
但是如果A又发了包,交换机收到以后又会将接口1与A的MAC的映射记录下来,恢复正常;同样,若B又伪造了一个包,那么交换机又会记录接口2与AB的MAC地址的映射,C给A发送的包又会跑到B这儿来。
如此一来就是一个拉锯的过程,攻击的主要目的就是让网络无法正常通信。

DHCP工作原理

DHCP Discover:PC说“我来了,谁能给我个IP地址?”
DHCP Offer:多个DHCP服务器说“我可以给你”
DHCP Request:PC说”我要第一个回应我的DHCP服务器分配给我IP地址“
DHCP Reply:第一个回应的DHCP服务器说“我把这个IP地址给你,你用吧”

参考此链接:DHCP技术原理详解
Kali Linux 学习日记6 - 局域网攻击_第2张图片

DHCP攻击


1、DHCP饿死攻击
攻击者持续大量地向DHCP服务器申请IP地址,直到耗尽DHCP服务器地址池的IP地址,使DHCP服务器无法再给正常的主机分配IP地址。
2、仿冒DHCP Server攻击
攻击者将自己伪装成DHCP Server,当PC机接收到来自DHCP Server 的DHCP报文时,无法区分是哪个DHCP Server 发送过来的,如果PC机第一个接收到的是来自仿冒DHCP Server 发送的DHCP报文,那么仿冒DHCP Server 则会给PC机分配错误的IP地址参数,导致PC客户端无法访问网络。
3、DHCP中间人攻击
攻击者使用仿冒DHCP Server给PC机分配正经的IP地址,但是网关指配的是如图中的Kali Linux主机,由Kali Linux主机转发流量,这样客户虽然能正常上网,但所有流量都被Kali Linux主机做代理了,相当于是个中间人。

ARP攻击

原本A的ARP缓存表存有正常映射:10.0.1.1=MAC_C
原本C的ARP缓存表存有正常映射:10.0.1.2=MAC_A
此时若B(攻击者)持续不断的向A发出ARP欺骗包:源IP=IP_C,源MAC=MAC_B(即B告诉A,我的IP是IP_C,MAC是MAC_B)
A的ARP缓存表就会记录映射:10.0.1.1=MAC_B
同样,若B持续不断的向C发出ARP欺骗包,C的ARP缓存表就会记录映射:10.0.1.2=MAC_B
如此一来就会覆盖正常的ARP回应,称为ARP毒化。再当主机A向主机C发送数据时,主机B就劫持了主机A发送给主机C的数据,这就是ARP欺骗的过程。

你可能感兴趣的:(linux,学习,网络)