交换机分布缓存_交换机网络嗅探方法 如何欺骗交换机缓存
嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码是多少,你在和哪个MM聊QQ等等......而很多攻击方式(如著名的会话劫持)都是建立在嗅探的基础上的。下面让我们看一下交换机网络嗅探方法中的欺骗交换机缓存的方式:
交换机里面有一张CAM表,记录了Mac-Port信息(这个端口对应的机器的MAC地址是什么),MAC信息的获取是:交换机从转发的数据包中提取。所谓欺骗交换机缓存,就是修改这张CAM表以达到欺骗交换机的目的!比如现在有一个4端口的交换机,它的CAM表如下:
现在port1的机器A(IP是192.168.1.11,MAC地址为11-11-11-11-11-11)想要嗅探port2的机器B(IP是192.168.1.22,MAC地址为22-22-22-22-22-22),怎么办呢?流程如下:
机器A对外发送一个数据包,如下:
SrcIP:192.168.1.11 ScrMac:22-22-22-22-22-22
DstIP:xxx.xxx.xxx.xxx(随便写),DstMac:xx-xx-xx-xx-xx-xx(随便写)
此时,交换机收到这个包,发现在原来CAM里面,port1对应的机器MAC地址是11-11-11-11-11-11,怎么现在变为:22-22-22-22-22-22了呢??应该是这台机器的MAC地址变了,那我更新CAM表!
更新后的交换机CAM表如下:
现在有port1和port2对应的MAC地址是一样的。如果现在网关(假设现在port4连接的是网关)来了一个数据包是给机器B(IP是192.168.1.22,MAC地址为22-22-22-22-22-22),交换机会顺序查询此刻的CAM表来确定该数据包转发去哪个端口!
在查询port1时,发现此端口对应MAC地址和数据包里的MAC地址相同,交换机直接就把包转发到port1的机器A了,由于该包已转发完毕,交换机继续处理下一个数据包......就这样,数据包又再次落入充满窥探欲望的人手中!
这里也需要注意几个问题:
1).A收到包后,还是需要转发给B的,不然B和外面的对话就中断了。
2).当A把包转发给B时,需要修复交换机的CAM表。
当你看完以上这两点注意时,可能会发现利用这种的一些缺陷:
1).A在转发包给B时需要恢复CAM表,转发后又要再次欺骗。如果在转发包时,网关来了一个数据给B,此时的CAM表是正确的,交换机会把这个数据会直接发给B,A无法监听到这个包,由于每次转发都需要完成以上操作,导致CAM表刷新相当频繁,最后的结果是,A监听到的数据很不完整。
2).你接的交换机的端口号决定着你的命运!
如果B接的port1端口,A接的是port2端口,那么,用这种方式,A将永远也嗅探不到B的信息,更悲观的想一下,如果你连接的是这个交换机最后一个端口呢??!:<
3).跨交换机进行嗅探丢包非常多!
看下图:
现在交换机A连接交换机B的port1,机器C连接port2,如果没有机器B的话,机器A还是能比较顺利监听机器到C的信息的,但是有了机器B就不同了,交换机的CAM表里port1这条记录,会因为机器A和机器B的发包而经常改变。导致的问题大家也可以想到了。
防止欺骗交换机缓存的方法只有在交换机处绑定port-mac这对信息,但由于这和交换机原先设计的理念有矛盾,故这个是无法实现的,也就是说,没有办法防止,值得一说的是,现在无线网已经兴起了,和集线器时代一样,在无线网络监听别人的信息是不费吹灰之力的事情,无线网的安全也值深思!
以上就是介绍的交换机网络嗅探方法中欺骗交换机缓存的方式,希望这篇文章对大家的学习有所帮助。
交换机分布缓存_交换机网络嗅探方法 如何欺骗交换机缓存相关推荐
- 交换机网络嗅探方法之欺骗交换机缓存
来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿 嗅探(sniff),就是窃听网络上流经的数据包,而数据包里面一般会包含很多重要的私隐信息,如:你正在访问什么网站,你的邮箱密码 ...
- 交换机网络嗅探方法之用ARP欺骗辅助嗅探
来源:本站转载 作者:佚名 时间:2013-09-09TAG: 我要投稿 嗅探在集线器盛行的年代可简单实现 你什么事情都不用干,集线器自动会把别人的数据包往你机器上发.但是那个年代已经过去了,现在交换 ...
- raid配置ssd为缓存_一种基于SSDRAID阵列的多级缓存及缓存方法与流程
本发明属于固态硬盘存储技术领域,更具体地,涉及一种基于SSD RAID阵列的多级缓存及缓存方法. 背景技术: 基于闪存的固态磁盘(Solid State Drives,SSD)以其优异的性能.非异失和 ...
- 网络嗅探与ARP欺骗
目录 一.网络嗅探概述 1.1 网络嗅探的概念 1.1.2 一把双刃剑 1.1.3 特点 1.2 网络嗅探的原理 1.2.1 网络嗅探的条件 1.2.2 网卡的工作模式 1.2.3 局域网的传输技术 ...
- java redis 缓存_如何在 Java 中实现一个 redis 缓存服务
缓存服务的意义 为什么要使用缓存?说到底是为了提高系统的运行速度.将用户频繁访问的内容存放在离用户最近,访问速度最快的地方,提高用户的响应速度.一个 web 应用的简单结构如下图. web 应用典型架 ...
- 博达3956交换机配置手册_网络设备维保浅谈之交换机维保
随着信息化的飞速发展,交换机作为信息流通的承载者,是应用最为广泛的网络设备之一,其作用不言而喻.因此,在日产使用中,要注意交换机这种核心的设备的维护与保养,以免引发故障.交换机运维需要注意哪些问题?让 ...
- 电脑连接交换机console口_如何通过console口连接到交换机,并查看配置
1.连线. 请使用产品随机附带的Console通信线缆的DB9(孔)插头插入PC1的9芯(针)串口(串口标志是COM)插座,再将RJ-45插头端插入交换机的Console口中. 2.在PC1上打开终端 ...
- 论坛分页频繁更新帖子缓存_如何实现频繁更改内容的“可缓存”分页
论坛分页频繁更新帖子缓存 by Nikita Kozlov 由Nikita Kozlov 如何实现频繁更改内容的"可缓存"分页 (How to implement "ca ...
- mysql 线程缓存_浅析MySQL内存的使用说明(全局缓存+线程缓存)
首先我们来看一个公式,MySQL中内存分为全局内存和线程内存两大部分(其实并不全部,只是影响比较大的 部分): 复制代码 代码如下: per_thread_buffers=(read_buffer_s ...
最新文章
- sqlyog.err文件可以删掉吗_苹果备忘录删掉的东西可以找回来吗?可以恢复被删内容的便签备忘录软件...
- c语言检测文件bom,C语言关联TC中BOMWindow与BOPWindow
- 从上千篇论文脱颖而出,支付宝论文凭什么获得WWW2020评委认可?
- java reader类 实例_Java Reader ready()用法及代码示例
- delphi ttabcontrol 顺序_健身指南健身训练,这样安排顺序更有效哦!
- BW report execution callstack
- oracle 共享硬盘主从,oracle dataguard主从切换
- 第一届大数据科学与工程国际会议(2016)精彩荟萃
- JAVA的项目文件夹_Java中Project项目文件夹的绝对路径
- 再聊Spring Bean的生命周期
- 计算机桌面文字显示软件,电脑桌面添加文字_电脑桌面添加文字软件
- flask与js交互的示例代码_Frida Java Hook 详解(安卓9):代码及示例(上)
- 倍周期分岔 matlab,由倍周期分岔走向混沌-Read.DOC
- 6、vueJs基础知识06
- cubietruck下配置aria2+yaaw
- 重庆—java互联网架构软件工程师学习记录—Day11(API 1)
- 实验1前篇——BIOS编程空间
- 俞渝手撕李国庆:他是同性恋,李回应:变态精神病患者!大量细节惊呆网友...
- 三相变频电源整流有什么特征?
- Python3绘图库之rrdtool模块