嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫持)都是建立在嗅探的基础上的。下面让我们看一下交换机网络嗅探方法中的欺骗交换机缓存的方式:

交换机里面有一张CAM表,记录了Mac-Port信息(这个端口对应的机器的MAC地址是什么),MAC信息的获取是:交换机从转发的数据包中提取。所谓欺骗交换机缓存,就是修改这张CAM表以达到欺骗交换机的目的!比如现在有一个4端口的交换机,它的CAM表如下:

现在port1的机器A(IP是192.168.1.11,MAC地址为11-11-11-11-11-11)想要嗅探port2的机器B(IP是192.168.1.22,MAC地址为22-22-22-22-22-22),怎么办呢?流程如下:

机器A对外发送一个数据包,如下:

SrcIP:192.168.1.11 ScrMac:22-22-22-22-22-22

DstIP:xxx.xxx.xxx.xxx(随便写),DstMac:xx-xx-xx-xx-xx-xx(随便写)

此时,交换机收到这个包,发现在原来CAM里面,port1对应的机器MAC地址是11-11-11-11-11-11,怎么现在变为:22-22-22-22-22-22了呢??应该是这台机器的MAC地址变了,那我更新CAM表!

更新后的交换机CAM表如下:

现在有port1和port2对应的MAC地址是一样的。如果现在网关(假设现在port4连接的是网关)来了一个数据包是给机器B(IP是192.168.1.22,MAC地址为22-22-22-22-22-22),交换机会顺序查询此刻的CAM表来确定该数据包转发去哪个端口!

在查询port1时,发现此端口对应MAC地址和数据包里的MAC地址相同,交换机直接就把包转发到port1的机器A了,由于该包已转发完毕,交换机继续处理下一个数据包......就这样,数据包又再次落入充满窥探欲望的人手中!

这里也需要注意几个问题:

1).A收到包后,还是需要转发给B的,不然B和外面的对话就中断了。

2).当A把包转发给B时,需要修复交换机的CAM表。

当你看完以上这两点注意时,可能会发现利用这种的一些缺陷:

1).A在转发包给B时需要恢复CAM表,转发后又要再次欺骗。如果在转发包时,网关来了一个数据给B,此时的CAM表是正确的,交换机会把这个数据会直接发给B,A无法监听到这个包,由于每次转发都需要完成以上操作,导致CAM表刷新相当频繁,最后的结果是,A监听到的数据很不完整。

2).你接的交换机的端口号决定着你的命运!

如果B接的port1端口,A接的是port2端口,那么,用这种方式,A将永远也嗅探不到B的信息,更悲观的想一下,如果你连接的是这个交换机最后一个端口呢??!:<

3).跨交换机进行嗅探丢包非常多!

看下图:

现在交换机A连接交换机B的port1,机器C连接port2,如果没有机器B的话,机器A还是能比较顺利监听机器到C的信息的,但是有了机器B就不同了,交换机的CAM表里port1这条记录,会因为机器A和机器B的发包而经常改变。导致的问题大家也可以想到了。

防止欺骗交换机缓存的方法只有在交换机处绑定port-mac这对信息,但由于这和交换机原先设计的理念有矛盾,故这个是无法实现的,也就是说,没有办法防止,值得一说的是,现在无线网已经兴起了,和集线器时代一样,在无线网络监听别人的信息是不费吹灰之力的事情,无线网的安全也值深思!

以上就是介绍的交换机网络嗅探方法中欺骗交换机缓存的方式,希望这篇文章对大家的学习有所帮助。

交换机分布缓存_交换机网络嗅探方法 如何欺骗交换机缓存相关推荐

  1. 交换机网络嗅探方法之欺骗交换机缓存

    来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿 嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码 ...

  2. 交换机网络嗅探方法之用ARP欺骗辅助嗅探

    来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿 嗅探在集线器盛行的年代可简单实现 你什么事情都不用干,集线器自动会把别人的数据包往你机器上发.但是那个年代已经过去了,现在交换 ...

  3. raid配置ssd为缓存_一种基于SSDRAID阵列的多级缓存及缓存方法与流程

    本发明属于固态硬盘存储技术领域,更具体地,涉及一种基于SSD RAID阵列的多级缓存及缓存方法. 背景技术: 基于闪存的固态磁盘(Solid State Drives,SSD)以其优异的性能.非异失和 ...

  4. 网络嗅探与ARP欺骗

    目录 一.网络嗅探概述 1.1 网络嗅探的概念 1.1.2 一把双刃剑 1.1.3 特点 1.2 网络嗅探的原理 1.2.1 网络嗅探的条件 1.2.2 网卡的工作模式 1.2.3 局域网的传输技术 ...

  5. java redis 缓存_如何在 Java 中实现一个 redis 缓存服务

    缓存服务的意义 为什么要使用缓存?说到底是为了提高系统的运行速度.将用户频繁访问的内容存放在离用户最近,访问速度最快的地方,提高用户的响应速度.一个 web 应用的简单结构如下图. web 应用典型架 ...

  6. 博达3956交换机配置手册_网络设备维保浅谈之交换机维保

    随着信息化的飞速发展,交换机作为信息流通的承载者,是应用最为广泛的网络设备之一,其作用不言而喻.因此,在日产使用中,要注意交换机这种核心的设备的维护与保养,以免引发故障.交换机运维需要注意哪些问题?让 ...

  7. 电脑连接交换机console口_如何通过console口连接到交换机,并查看配置

    1.连线. 请使用产品随机附带的Console通信线缆的DB9(孔)插头插入PC1的9芯(针)串口(串口标志是COM)插座,再将RJ-45插头端插入交换机的Console口中. 2.在PC1上打开终端 ...

  8. 论坛分页频繁更新帖子缓存_如何实现频繁更改内容的“可缓存”分页

    论坛分页频繁更新帖子缓存 by Nikita Kozlov 由Nikita Kozlov 如何实现频繁更改内容的"可缓存"分页 (How to implement "ca ...

  9. mysql 线程缓存_浅析MySQL内存的使用说明(全局缓存+线程缓存)

    首先我们来看一个公式,MySQL中内存分为全局内存和线程内存两大部分(其实并不全部,只是影响比较大的 部分): 复制代码 代码如下: per_thread_buffers=(read_buffer_s ...

最新文章

  1. sqlyog.err文件可以删掉吗_苹果备忘录删掉的东西可以找回来吗?可以恢复被删内容的便签备忘录软件...
  2. c语言检测文件bom,C语言关联TC中BOMWindow与BOPWindow
  3. 从上千篇论文脱颖而出,支付宝论文凭什么获得WWW2020评委认可?
  4. java reader类 实例_Java Reader ready()用法及代码示例
  5. delphi ttabcontrol 顺序_健身指南健身训练,这样安排顺序更有效哦!
  6. BW report execution callstack
  7. oracle 共享硬盘主从,oracle dataguard主从切换
  8. 第一届大数据科学与工程国际会议(2016)精彩荟萃
  9. JAVA的项目文件夹_Java中Project项目文件夹的绝对路径
  10. 再聊Spring Bean的生命周期
  11. 计算机桌面文字显示软件,电脑桌面添加文字_电脑桌面添加文字软件
  12. flask与js交互的示例代码_Frida Java Hook 详解(安卓9):代码及示例(上)
  13. 倍周期分岔 matlab,由倍周期分岔走向混沌-Read.DOC
  14. 6、vueJs基础知识06
  15. cubietruck下配置aria2+yaaw
  16. 重庆—java互联网架构软件工程师学习记录—Day11(API 1)
  17. 实验1前篇——BIOS编程空间
  18. 俞渝手撕李国庆:他是同性恋,李回应:变态精神病患者!大量细节惊呆网友...
  19. 三相变频电源整流有什么特征?
  20. Python3绘图库之rrdtool模块

热门文章

  1. 从工具的奴隶到工具的主人
  2. 视音频编解码技术及其实现
  3. MySql查询系统时间,SQLServer查询系统时间,Oracle查询系统时间
  4. Apache Tiles的基本使用
  5. 根本不值得一提的乒乓球国手王浩
  6. JDK的目录结构及结构图
  7. 01_jeecms建站
  8. 如何把Access转成SQL Server的方法介绍
  9. 3个Gmail 邀请,先进先出!!
  10. 进击的二维码 | ArcBlock 课堂预告