Tại sao một gói sniffer trong Ethernet LAN có thể nhận được tất cả các gói được gửi qua mạng LAN?


7

Tại sao một gói sniffer trong Ethernet LAN có thể nhận được tất cả các gói được gửi qua mạng LAN?

Trong một môi trường phát sóng hạn chế, chẳng hạn như trong nhiều mạng LAN Ethernet, trình thám thính gói có thể nhận được tất cả các gói được gửi qua mạng LAN.

Chúng tôi biết nếu có mạng Wi-Fi, chúng tôi có thể sử dụng gói sniffer để bắt các gói, nhưng làm thế nào về mạng LAN Ethernet có dây?


7
Bạn có thể chia sẻ từ nơi báo giá này đến?
dùng3629081

Câu trả lời:


20

Trong Ethernet cổ điển (lỗi thời), một trung tâm dây hoặc bộ lặp được chia sẻ đã được sử dụng. Vì vậy, mỗi nút vật lý nhận mọi khung hình được gửi trong miền quảng bá (và xung đột). Các khung được nhận nhưng không được gửi đến địa chỉ MAC của NIC sẽ bị bỏ qua (bỏ).

Trong hai thập kỷ gần đây, Ethernet chia sẻ hoặc Ethernet lặp lại đã lỗi thời. Khi chuyển sang Ethernet, mỗi khung hình chỉ được chuyển tiếp theo hướng đích của nó. Để truy cập vào giao tiếp Ethernet, tất nhiên phải nghe trực tiếp trên cổng nguồn hoặc cổng đích hoặc thông qua phản chiếu cổng (còn gọi là giám sát cổng hoặc SPAN) [chỉnh sửa sau khi nhận xét] và chế độ bừa bãi trên Nic chụp, [/ edit]


Bình luận không dành cho thảo luận mở rộng; cuộc trò chuyện này đã được chuyển sang trò chuyện .
Ron Maupin

7

Tại sao trong mạng LAN Ethernet, trình thám thính gói có thể nhận được tất cả các gói được gửi qua mạng LAN?

Điều đó chưa hẳn đã đúng. Khi chuyển ethernet (mạng hiện đại), bạn chỉ có thể đánh hơi các khung ethernet được gửi đến giao diện chuyển đổi nơi thiết bị màn hình của bạn được kết nối. Điều này có thể xảy ra theo một số cách:

  • Khung phát sóng được gửi đến tất cả các giao diện khác
  • Các khung phát đa hướng, trong trường hợp không có IGMP snooping, được gửi đến tất cả các giao diện khác
  • Khung unicast không xác định được gửi đến tất cả các giao diện khác
  • Một số công tắc có thể được cấu hình để phản chiếu tất cả các khung sang giao diện

Khác với ở trên, chỉ các khung được gửi đến thiết bị màn hình của bạn được gửi đến giao diện nơi nó được kết nối.

Ngoài ra, khi sử dụng Vlan, chỉ các khung trong cùng Vlan mới có thể tiếp cận giao diện nơi thiết bị màn hình của bạn được kết nối. Để có được lưu lượng truy cập từ một Vlan đến một Vlan khác cần có bộ định tuyến, nó sẽ loại bỏ các khung từ các gói để chuyển tiếp các gói, xây dựng các khung mới cho giao diện bộ định tuyến tiếp theo.


Nếu thiết bị nằm trên Vlan mặc định / quản lý hoặc Vlan toàn bộ (như đối với các công tắc xếp chồng; mặc dù điều đó có thể dẫn đến các vấn đề nếu bạn bắt đầu giả mạo phản hồi MAC / ARP / ND trên thiết bị) thì thiết bị đánh hơi có thể nghe thấy Vlan. Ngoài ra, các NSA thụ động (cụ thể là các NSA / IDS / v.v.) sử dụng ngộ độc ARP Cache thụ động đặc biệt cho mục đích kéo các gói tin dành cho các phân đoạn mạng khác. Ngoài ra, các thiết bị WAN có bảo mật nâng cao có thể được định cấu hình để cố tình đầu độc tất cả các bộ đệm ARP để tất cả lưu lượng truy cập được chuyển qua nó, ngay cả khi nó được dành cho cùng phân khúc
Dylan Bennett

3
Nhận xét của bạn thực sự không liên quan gì đến việc gắn sniffer vào mạng có dây. Câu hỏi giả định rằng làm như vậy, trình thám thính sẽ thấy tất cả các khung, nhưng đó không thực sự là trường hợp trên mạng chuyển mạch. Bạn dường như đang xem xét lại câu hỏi, dựa trên một văn bản giả định ethernet dỗ hoặc sử dụng các trung tâm đã thực sự tuyệt chủng. OP chỉ cần một số hướng dẫn để giải thích rằng đó không còn là vấn đề nữa.
Ron Maupin

0

Điều này đạt được thông qua một trong một vài phương pháp có thể ...

Cho đến nay, phổ biến nhất là đặt giao diện ở chế độ lăng nhăng. Hầu như tất cả các NIC có thể được đặt trong chế độ lăng nhăng. Điều này loại bỏ "bộ lọc" mà bỏ qua các gói không dành cho giao diện của nó. Điều này cũng phải được thực hiện cho một giao diện không dây để "nghe" các "cuộc hội thoại" trên mạng. Một thẻ không dây cũng có thể được đặt ở chế độ màn hình, khác với chế độ bừa bãi ở chỗ giao diện không dây không được liên kết với bất kỳ AP, Ad-Hoc hoặc giao diện không dây đơn lẻ nào khác, nhưng thay vào đó, hãy lắng nghe tất cả các gói giải mã trong sóng không khí ( lưu ý rằng nếu AP được mã hóa qua WEP / WPA (2), các gói tin nhận được ở chế độ màn hình trên thẻ không dây từ một phần thiết bị của mạng WLAN đó sẽ không thể giải mã được (mặc dù một số thông tin có thể có thể hỗ trợ trong việc "bẻ khóa"

Quay lại chế độ bừa bãi trong ethernet ... trong khi kỹ thuật này đơn giản và không yêu cầu các tiện ích đặc biệt (ít nhất là trên Linux) hoặc thay đổi cấu trúc liên kết / điểm nhấn mạng (nơi thiết bị được kết nối), tuy nhiên, có một vài hạn chế. Đó là: 1) NIC chỉ có thể nhận lưu lượng trên phân đoạn mạng của nó. Một trung tâm ethernet tương tự như bộ chia (cáp) đồng trục, nó chỉ đơn giản chuyển tiếp các gói tới tất cả các giao diện (ngoại trừ giao diện mà gói được nhận trên đó). Vì vậy, nếu được kết nối với một hub, thẻ ethernet ở chế độ lăng nhăng (lăng nhăng) sẽ thấy các gói được gửi đến và từ mọi thiết bị được gắn vào cùng một hub. Nếu mạng có nhiều hub nối tiếp, thì NIC sẽ thấy tất cả lưu lượng truy cập cho phân khúc đó cho đến khi có một thiết bị chuyển tiếp thông minh, chẳng hạn như bộ chuyển mạch hoặc bộ định tuyến.

Tất cả các NIC sẽ vẫn nhận được các gói quảng bá (các gói được gửi một cách bừa bãi trong toàn bộ mạng - thường là để kiểm soát mạng và phát hiện máy chủ) và ở chế độ lăng nhăng có thể được thực hiện để nhận tất cả các gói phát đa hướng, ngay cả khi NIC không thuộc nhóm phát đa hướng. Nếu được định cấu hình chính xác và được bật, tất cả các gói tin phát sóng (tương tự như phát sóng, nhưng đối với các giao thức điều khiển không phải mạng và thường được sử dụng trên các mạng WAN đa dụng như Cáp / Băng thông rộng cùng phương tiện) cũng có thể được nhận, như cũng như các gói simulcast trong một số trường hợp (các gói được truyền đến nhiều máy chủ khác nhau). Các gói Broadcast và Multicast (các gói multicast chủ yếu dành cho IGMP- Giao thức quản lý nhóm Internet) có thể giúp có được một bức tranh khá chính xác về cấu trúc liên kết mạng nếu được phân tích chính xác. Ngoài ra, ping địa chỉ quảng bá mạng (hầu như luôn là IP cuối cùng của mạng; cờ -b là cần thiết trong linux và thường bị lỗi trong windows), thiết bị của bạn sẽ nhận được phản hồi từ mọi máy tính (không được cấu hình để không phản hồi phát sóng ping và nếu không bị chặn bởi một quy tắc trên NSA) trên mạng. Nếu có nhiều mạng cùng tồn tại trên mạng, việc gửi địa chỉ "allcast" (255.255.255.255) có thể làm phản hồi từ các thiết bị trên một mạng con khác nếu NIC ở chế độ lăng nhăng.

Để nhận tất cả lưu lượng trên mạng Ethernet

Điều này trở nên phức tạp hơn một chút, tùy thuộc vào cơ sở hạ tầng mạng và có một số cách để đạt được thành công.

Như đã thảo luận trước đây, nếu một mạng chỉ bao gồm các trung tâm "câm" và một phân đoạn duy nhất (thông qua mạng ad-hoc không có trạm / bộ định tuyến / mạng cách ly của các thiết bị được kết nối với nhau, hoặc thông qua một cầu nối mạng LAN-LAN đơn lẻ lưới các trung tâm "câm"), sau đó chỉ cần đặt NIC ở chế độ lăng nhăng sẽ đủ. Nếu mạng bao gồm một cấu trúc liên kết đa dạng và các thiết bị chuyển mạch thay vì các trung tâm thì đây là một quá trình phức tạp hơn nhiều. Đầu tiên, nên đặt NIC ở chế độ lăng nhăng. Sau đó, một quyết định phải được đưa ra dựa trên cấu trúc liên kết và phần cứng mạng.

Tùy chọn

1) Hãy xem xét một mạng thương mại tiêu chuẩn bao gồm một thiết bị WAN được kết nối với ISP (thường được gọi là "modem" hoặc "bộ định tuyến", tuy nhiên thông thường thiết bị thực sự là một thiết bị NAT - cho phép nhiều thiết bị nội bộ chỉ chia sẻ một hoặc một Một số địa chỉ IP công cộng, trong các mạng IPv6, các thiết bị này thường thực hiện định tuyến IGMPv6, nhưng vượt quá phạm vi của bài viết này) và được kết nối với thiết bị WAN là L3 chính (thường có một số khả năng định tuyến L4) thông minh, có thể định cấu hình ) công tắc điện. Ethernet mở rộng từ bộ chuyển mạch chính sang các bộ phận hoặc tầng khác nhau thường không được quản lý (L2 đơn giản, đôi khi có khả năng bộ lọc L3) kết nối với từng máy tính, máy in, điểm truy cập không dây, v.v. Nếu bạn có quyền truy cập quản trị viên vào bộ chuyển mạch chính ...có thể kích hoạt cái được gọi là phản chiếu cổng - tùy thuộc vào cấu hình, bạn có thể tạo một cổng "chạm" duy nhất có tất cả lưu lượng truy cập cho các cổng khác cũng được chuyển tiếp tới nó. Đây là phương pháp hiệu quả nhất, vì MERYIgói trên mạng sẽ chảy vào NIC bừa bãi của bạn và có thể được ghi lại bằng một chương trình như Wireshark. Phương pháp này cũng sẽ bỏ qua các giao thức bảo mật có thể tồn tại trong mạng của bạn, có thể chặn các phương thức có thể khác - chẳng hạn như giả mạo arp, mà tôi sẽ nhận được ngay lập tức. Đôi khi, các công tắc (thường là các công tắc được quản lý ở cấp thấp hơn) chỉ hỗ trợ phản chiếu một cổng duy nhất tại một thời điểm, trong trường hợp này, việc sao chép cổng trên công tắc được kết nối với thiết bị WAN sẽ cung cấp cho bạn hầu hết lưu lượng, vì nó có thể được sử dụng cho hầu hết lưu lượng hướng đến internet và thậm chí nếu không, thiết bị WAN (trong một mạng phức tạp) thường là một bộ định tuyến đa giao thức trung tâm và nhận hầu hết tất cả các gói theo mặc định. Một cổng đơn khác để sao chép, nếu hai công tắc được "xếp chồng" (có nghĩa là chúng được kết nối với nhau qua một trung kế để hoạt động như một công tắc ảo duy nhất - để hỗ trợ dung lượng lớn hơn), sau đó phản chiếu a / cổng trung kế là một lựa chọn tốt (điều này cũng sẽ bỏ qua mã hóa bảo mật đóng gói nhất định nếu mạng được chia thành Vlan, như thân cây mang tất cả các Vlan). Dọc theo những dòng đó, cũng có thể cần phải đảm bảo rằng nếu tạo một máy nhân bản vạn năng (một cổng chuyển tiếp tất cả lưu lượng truy cập thông qua bộ chuyển mạch), thì có thể cần phải cấu hình NIC của bạn để sử dụng Vlan / trunk Vlan mặc định (Vlan mang tất cả các loại khác Vlan), cũng như chế độ lăng nhăng. Lưu ý rằng điều này cũng có thể sẽ gây ra một căng thẳng lớn cho mạng của bạn, vì vậy nó chỉ nên được sử dụng để gỡ lỗi hoặc các mục đích liên quan,

2) Một tùy chọn khả thi khác là "chạm" vào mạng một cách cơ học. Điều này có thể được thực hiện bằng cách đặt một trung tâm mạng ở giữa một số phân đoạn của mạng (dọc theo thân của hai công tắc được xếp chồng lên nhau, giữa công tắc chính và mạng WAN hoặc giữa ISP và WAN đều là các tùy chọn khả thi - mặc dù do các giao thức NAT , đi giữa mạng WAN và ISP có thể gây khó khăn cho việc xác định gói tin nào đến từ thiết bị nào). Chỉ cần kết nối phân đoạn với trung tâm ở trung tâm, sử dụng thêm 2 cáp ethernet - một cho thiết bị nghe của bạn và một cáp khác để hoàn thành kết nối ban đầu (bạn PHẢI SỬ DỤNG HUB CHO NÀY, KHÔNG PHẢI LÀ CHUYỂN ĐỔI). Có một thiết bị được chế tạo đặc biệt cho việc này, có một số lợi ích bổ sung trong việc ngăn chặn rò rỉ từ thiết bị của bạn - giữ cho việc đánh hơi của bạn được ẩn đi, ngăn chặn sự xuống cấp tín hiệu và tốc độ trên kết nối ban đầu và lọc các tiêu đề Vlan để giúp cấu hình dễ dàng hơn - nó được tạo cho Wireshark và tôi tin rằng bạn có thể tìm thấy nó trên trang web của họ - Tôi nghĩ nó được gọi là 'tap cá mập' hoặc đại loại như thế. Mặc dù nó khá đắt tiền và không cần thiết. Điều này cũng có thể đạt được thông qua 2 NIC cầu nối trên cùng một máy tính - có thể được cấu hình như một bộ chuyển đổi hoặc bộ định tuyến giả mạo đểthu hút các gói, nhưng vì điều đó tôi khuyên bạn nên xem một số hướng dẫn (rất giống với việc sử dụng hai NIC không dây để tạo ra một lời tuyên bố của MITM).

3) Tiếp theo, chúng tôi có một tùy chọn không yêu cầu thay đổi cơ sở hạ tầng mạng hiện có. Thực tế, có 3 chiến thuật liên quan đến bán có thể cần được sử dụng kết hợp tùy thuộc vào bảo mật của mạng của bạn. Một lần nữa, chế độ lăng nhăng là cần thiết. Đầu tiên được gọi là giả mạo ARP. Điều này rất hiệu quả trong hầu hết các mạng công ty gia đình và đơn giản hơn, nhưng sẽ nhanh chóng được phát hiện bởi các công nghệ chống xâm nhập / bảo vệ quyền riêng tư - đặc biệt là trong một mạng thông minh tinh vi nơi mỗi công tắc có thể giao tiếp với nhau. Như tôi đã đề cập, các bộ chuyển mạch hoạt động bằng cách sử dụng giao thức ARP cho IPv4 và ND cho IPv6. IPv4 vẫn là công nghệ chính được sử dụng để giải quyết trong mạng LAN (chủ yếu là do các kỹ sư mạng được thiết lập theo cách của họ và việc cho thuê lại IPv6 khó khăn hơn nhiều, cũng như giới thiệu một loạt các khái niệm mới để tìm hiểu- Địa chỉ IPv4 cũng thường dễ nhớ hơn nhiều) và do đó sử dụng giả mạo ARP thường là đủ (cũng có thể giả mạo ND và sử dụng các khái niệm tương tự). Có một số chương trình có thể thực hiện giả mạo arp (gần như tất cả các dòng lệnh linux, bạn có thể thực hiện tìm kiếm về chủ đề này để được hướng dẫn về điều đó). ARP là một giao thức, được sử dụng trong các máy tính và (quan trọng là đối với ứng dụng này), để liên kết MAC (địa chỉ vật lý) với địa chỉ IPv4. Giao thức rất đơn giản: trong trường hợp không có IGMP, địa chỉ quảng bá mạng con được sử dụng chủ yếu, một gói yêu cầu được gửi dưới dạng "ai có [địa chỉ IP]? Hãy trả lời [địa chỉ IP của tôi]", thường là công tắc chính hoặc thiết bị có IP được yêu cầu (tuy nhiên nó có thể là bất kỳ thiết bị nào trên mạng biết câu trả lời) trả lời với [IP bạn đang tìm kiếm] ở [địa chỉ MAC]. Nếu không nhận được câu trả lời, một gói được gửi trên chương trình phát sóng mặc định 255.255.255.255, trong một số trường hợp, ký tự đại diện 0.0.0.0 được truy vấn, với IGMP, địa chỉ mạng cục bộ và địa phương cũng được yêu cầu. Ngoài ra, một số HĐH đã gửi yêu cầu đến cổng mặc định hoặc chuyển đổi mặc định. Giả mạo ARP liên quan đến việc trả lời có thẩm quyền cho tất cả các yêu cầu ARP. Ngoài ra, các phản hồi ARP được gửi mạnh mẽ và, với IGMP được bật trên mạng, tới tất cả các giao diện IGMP và tất cả các địa chỉ quảng bá (nếu tồn tại nhiều mạng con), cũng như cổng mặc định (nếu muốn) và / hoặc chuyển đổi mặc định . Điều này dẫn đến cái được gọi là ngộ độc bộ đệm ARP. Đó là, các thiết bị điều khiển mạng (thiết bị chuyển mạch, bộ định tuyến, cổng) giờ chỉ hướng đến bạn khi cố gắng nói chuyện với các thiết bị cụ thể khác, hoặc mong muốn hơn, giả sử một vòng lặp hoặc lỗi mạng và dự phòng như hành vi - có nghĩa là tất cả các gói được dành cho tất cả các gói khác các thiết bị mạng cũng được gửi trực tiếp đến bạn / phân khúc mạng của bạn. Thủ tục rất dễ hiểu, tại gốc rễ của nó. Sau đó, chế độ lăng nhăng sẽ chăm sóc phần còn lại và bạn có thể nghe thấy tất cả các cuộc hội thoại. Cũng có thể mạo danh chỉ là bộ chuyển mạch chính hoặc chỉ thiết bị WAN, nhận 90% gói tin đi qua mạng trong hầu hết các trường hợp - ngoại lệ là các giao thức sử dụng IPv6 (và một vài giao thức IPv4 hiếm, thường yêu cầu tạo kết nối điểm-điểm tạm thời, trong khi IPv6 luôn thiết lập các địa chỉ fe80 liên kết cục bộ cho mục đích này) để phá vỡ cơ sở hạ tầng mạng (nếu trên cùng phân khúc) và nói chuyện trực tiếp với nhau. Một ví dụ về điều này là giao thức appletalk cho giao tiếp và dịch vụ giữa các máy tính Mac trên cùng phân khúc mạng.

Vấn đề là, phần cứng mạng tiên tiến hơn, đặc biệt là nếu tường lửa mạng hoặc NSA nâng cao hơn tồn tại hoặc là thiết bị WAN chính hoặc nằm giữa bộ chuyển đổi mạng / chính và mạng WAN (như trường hợp trong nhiều tình huống), thiết bị đó sẽ thường phát hiện nỗ lực đánh hơi và phản ứng, tự động chặn tất cả lưu lượng truy cập đến MAC (phy) hoặc IPv4 được chỉ định, tắt hoàn toàn phân đoạn hoặc chỉ cần bỏ qua vị trí vừa được quảng cáo - hoạt động tốt trên tất cả mạng máy tính để bàn có vị trí của máy không thể thay đổi (điều này sẽ không xảy ra đối với thiết lập nhà trung bình, nơi lưu lượng truy cập đơn giản sẽ được định tuyến / chuyển sang cả hai thiết bị). Tuy nhiên, do chuyển vùng điểm truy cập không dây, có nghĩa là một thiết bị có thể nhảy từ phân khúc này sang phân khúc khác thường nhanh hơn cập nhật bộ nhớ APR (người dùng được cấu hình trên các thiết bị chuyển mạch được quản lý và tĩnh trên các thiết bị không được quản lý, ở bất cứ đâu từ 30 giây trở xuống đối với mạng không dây nặng đến 60 giây đối với môi trường hỗn hợp, lên đến nửa giờ hoặc hơn đối với mạng thay đổi không thường xuyên - thời gian chờ ngắn hơn được ưu tiên do dung sai chuyển đổi dự phòng nhanh hơn và lưu lượng truy cập ít bị sai lệch hơn, nhưng thời gian dài hơn có thể tiết kiệm chi phí hoạt động của giao thức ARP trong các thiết bị tĩnh). Điều này cũng trở thành ít vấn đề hơn khi thiết bị bảo mật chính nằm ở công tắc chính hoặc mạng chuyển mạch không được quản lý và kết nối, không được quản lý lưu lượng truy cập trực tiếp trên các phân khúc lớn. Trong trường hợp này, ngộ độc ARP có thể chỉ đơn giản là ảnh hưởng đến một đoạn lớn của mạng mà không kích hoạt thiết bị bảo mật. Các yếu tố khác ảnh hưởng đến điều này, chẳng hạn như các Giao thức như STP (trải dài ba giao thức, được thiết kế để cập nhật cấu trúc liên kết mạng được biết đến với các bộ chuyển mạch trong trường hợp thay đổi cấu trúc liên kết - giống như nếu một công tắc được chuyển từ cổng này sang cổng khác). Trên thực tế, trong các mạng được định cấu hình sai với cả STP và IGMP, chỉ cần rút thiết bị và cắm thiết bị vào một cổng chuyển đổi khác sẽ kích hoạt cái được gọi là lũ IGMP, điều này sẽ khiến tất cả các công tắc hoạt động tương tự như các trung tâm "câm", cho đến khi ARP bộ nhớ cache được đồng bộ hóa trên các thiết bị - trong thời gian đó, tất cả lưu lượng sẽ hiển thị trong một khoảng thời gian thường bằng với thời gian chờ bộ đệm ARP tối đa của thiết bị, trên tất cả các giao diện.

Bổ sung, hoặc kết hợp với giả mạo ARP / ngộ độc bộ đệm, đôi khi giả mạo MAC có thể được sử dụng, để đánh lừa các thiết bị bảo mật cùng với ngộ độc bộ đệm ARP, hoặc đơn giản là chính nó. Một chiến thuật tốt sẽ là sao chép MAC (lệnh macchanger trong linux) của thiết bị WAN thường là một kỹ thuật đầy hứa hẹn. Đôi khi, đặt IP của bạn thành IP tĩnh giống như mục tiêu của bạn là đủ để đánh lừa các giao thức định tuyến gửi lưu lượng truy cập không dành cho bạn - một lần nữa, điều gì đó có thể có ích ngoài việc giả mạo ARP. Nhân bản tên máy chủ của bạn có thể giúp tránh bị phát hiện.

Nếu mục tiêu của bạn là gỡ lỗi (hoặc theo dõi) một máy mục tiêu duy nhất, thì có lẽ bạn tốt nhất nên kết hợp mọi thứ được thảo luận ở đây, với khả năng tốt nhất của bạn. Cố gắng đặt thiết bị nghe của bạn gõ vào phân đoạn mạng của thiết bị đích. Sau đó, tất cả những gì bạn cần là kích hoạt chế độ lăng nhăng. Nếu đó không phải là một tùy chọn, hãy thử lấy ít nhất trên cùng một phân khúc từ công tắc chính làm mục tiêu của bạn và sử dụng giả mạo ARP giả mạo / bộ nhớ cache và / hoặc nhân bản MAC (cũng có thể nhân bản IP, mặc dù giao diện không rõ ràng chế độ không cần IP được chỉ định và điều đó có thể khiến cả hai thiết bị bị buộc rời khỏi mạng), nếu tất cả các thiết bị khác đều thất bại, hãy sử dụng ngộ độc ARP tích cực. Cũng cần nhớ rằng, có thể thực hiện giả mạo ARP trên một mục tiêu duy nhất - làm hỏng bộ đệm của máy, khiến nó gửi các gói cho bạn thay vì đích dự định. Loại ngộ độc ARP hoạt động này hoạt động tốt nhất khi bạn chủ động chuyển tiếp các gói đến mục đích giả mạo - hoặc thiết bị của bạn sẽ không phản hồi, dẫn đến nạn nhân nghĩ rằng chúng có kết nối bị hỏng, mặc dù nếu có nhiều mục nhập hoặc phản hồi mâu thuẫn với một Yêu cầu ARP, thông thường thiết bị sẽ gửi các gói đến tất cả các thiết bị, thiết bị phản hồi trở thành mục nhập bộ đệm bán cố định, trong khi, tùy thuộc vào hệ thống, mục nhập vi phạm thường bị liệt vào danh sách đen trong một khoảng thời gian, do đó sử dụng MITM ( người đàn ông ở giữa) chuyển tiếp là thực hành đánh bại.

Nếu mục tiêu của bạn là chỉ đơn giản là gỡ lỗi mạng, chỉ cần đặt thẻ ethernet của bạn ở chế độ bừa bãi sẽ cho phép bạn thu thập nhiều thông tin về mạng của mình, bạn sẽ thấy gần như tất cả các thông báo điều khiển mạng, hiểu rõ về thiết bị nào là tích cực nhất và xem một số gói tin unicast được gửi trước khi bảng ARP của thiết bị được lấp đầy. Điều này không yêu cầu giả mạo và hoàn toàn tự động trong wireshark và có thể được thực hiện với ifconfig { sudo ifconfig eth# mode promisc' orsudo ifconfig eth # promisc '(nếu tôi nghĩ đúng)} trong linux, tương tự, nếu được hỗ trợ, có thể bật tính năng nhận tín hiệu anycast.

Cần lưu ý rằng, tùy thuộc vào chương trình cơ sở NIC của bạn, trình điều khiển được cài đặt, nếu bạn đang sử dụng win hoặc linux, v.v., chỉ cần bật chế độ bừa bãi trên bộ điều hợp thường cho phép một hình thức giả mạo ARP thụ động để cho phép nhận tất cả (hoặc hầu hết , ít nhất là trên phân khúc của bạn) gói tin unicast. Tuy nhiên, sử dụng ngộ độc bộ đệm ARP tích cực, tích cực sẽ hiệu quả hơn nhiều nếu cần giám sát tất cả lưu lượng truy cập trên tất cả các phân đoạn mạng từ một phân đoạn mạng từ xa. Không đảm bảo thực hiện bất kỳ hoạt động ARP nào, tuy nhiên, chỉ cho phép nhận tất cả các gói đi qua dây

Lưu ý rằng vì nhiều thiết bị bảo mật dựa vào ngộ độc bộ đệm ARP được chèn vào mạng và đánh hơi thụ động tất cả lưu lượng truy cập để phát hiện các mẫu lạ và báo động chuyến đi và vì một thiết bị WiFi chuyển vùng mạnh có thể liên tục liên kết với các AP trên các phân đoạn khác nhau nhanh hơn Hết thời gian chờ bộ đệm ARP - xuất hiện một cách hiệu quả khi có mặt ở hai vị trí từ góc độ điều khiển mạng, trong khi nó không làm gì độc hại, hầu hết phần cứng mạng sẽ cho phép giả mạo ARP trừ khi nó bị vô hiệu hóa thủ công trong môi trường bảo mật cao (và thậm chí sau đó, đó là một sự đánh đổi vì nó ngăn chặn các thiết bị nghe / DPI / IPS / IDS thụ động. Nếu bạn biết MAC của một thiết bị như vậy, việc sao chép MAC của bạn để khớp với nó và thực hiện ngộ độc bộ nhớ cache ARP của riêng bạn có lẽ là do bạn đánh bại.miễn là thiết bị ARP giả mạo nằm ở bên trong (phía đối diện với mạng LAN) của thiết bị WAN, rằng bảo mật vật lý sẽ ngăn các thiết bị giả mạo xuất hiện bên trong và do đó được coi là ít mối đe dọa hơn.

Vào thời xưa, khi các thiết bị chuyển mạch còn mới và rất đắt tiền, và các trung tâm là cách chính để kết nối nhiều phân đoạn mạng, người ta có thể thấy tất cả lưu lượng truy cập từ bất kỳ phần nào của một mạng lớn, tuy nhiên, điều này rõ ràng ít hơn lý tưởng - vì tắc nghẽn trên mạng là cực kỳ cao đến mức không ổn định của mạng LAN trung bình

LƯU Ý RATNG NHỮNG NGAY LẬP TỨC GIAO DỊCH NÀO ĐƯỢC NÂNG CẤP VIA TLS, VÌ SAO BẠN CÓ THỂ THAM GIA KẾT NỐI, VÀ ASCERTAIN SAU KHI THIẾT BỊ ĐƯỢC LIÊN KẾT Ở ĐÂU, BẠN S NOT KHÔNG ĐƯỢC QUYẾT ĐỊNH Ở ĐÂU.

MỘT SỐ QUY TẮC SỬ DỤNG gửi TCP | UDP | UDPLITE | ICMP ping hoặc traceroute thay vì mặc định UDP traceroute / ICMP ping; cờ ping -e cung cấp thông tin về đóng gói gói, lưu ý rằng ngộ độc ARP sẽ không thành công thông qua đường hầm MPLS / VPN hoặc trên một phân đoạn mạng được định tuyến L4 hoặc trên các Vlan, trừ khi thiết bị đánh hơi nằm trên Vlan mặc định (chẳng hạn như 2 phòng ban với một bộ định tuyến bên trong ở giữa, mỗi mạng con / mạng khác nhau - điều này tạo ra một rào cản mà các gói chỉ đi qua nếu chúng đáp ứng các quy tắc được xác định trước do quản trị viên thực hiện). -tất nhiên apt / yum / dnf / apt-get [search | install] hoặc rpm -i cho gói tải xuống trước trên fedora / RHEL (trình quản lý gói để cài đặt bất kỳ phần mềm bị thiếu nào) gửi TCP | UDP | UDPLITE | ICMP ping hoặc traceroute thay vì mặc định UDP traceroute / ICMP ping; cờ ping -e cung cấp thông tin về đóng gói gói, lưu ý rằng ngộ độc ARP sẽ không thành công thông qua đường hầm MPLS / VPN hoặc trên một phân đoạn mạng được định tuyến L4 hoặc trên các Vlan, trừ khi thiết bị đánh hơi nằm trên Vlan mặc định (chẳng hạn như 2 phòng ban với một bộ định tuyến bên trong ở giữa, mỗi mạng con / mạng khác nhau - điều này tạo ra một rào cản mà các gói chỉ đi qua nếu chúng đáp ứng các quy tắc được xác định trước do quản trị viên thực hiện). -tất nhiên apt / yum / dnf / apt-get [search | install] hoặc rpm -i cho gói tải xuống trước trên fedora / RHEL (trình quản lý gói để cài đặt bất kỳ phần mềm bị thiếu nào) lưu ý rằng ngộ độc ARP sẽ không thành công thông qua đường hầm MPLS / VPN hoặc trên một phân đoạn mạng được định tuyến L4 hoặc trên các Vlan, trừ khi thiết bị đánh hơi nằm trên Vlan mặc định (chẳng hạn như 2 phòng ban có bộ định tuyến bên trong ở giữa, mỗi bộ phận khác nhau mạng con / mạng - điều này tạo ra một rào cản mà các gói chỉ đi qua nếu chúng đáp ứng các quy tắc được xác định trước bởi quản trị viên). -tất nhiên apt / yum / dnf / apt-get [search | install] hoặc rpm -i cho gói tải xuống trước trên fedora / RHEL (trình quản lý gói để cài đặt bất kỳ phần mềm bị thiếu nào) lưu ý rằng ngộ độc ARP sẽ không thành công thông qua đường hầm MPLS / VPN hoặc trên một phân đoạn mạng được định tuyến L4 hoặc trên các Vlan, trừ khi thiết bị đánh hơi nằm trên Vlan mặc định (chẳng hạn như 2 phòng ban có bộ định tuyến bên trong ở giữa, mỗi bộ phận khác nhau mạng con / mạng - điều này tạo ra một rào cản mà các gói chỉ đi qua nếu chúng đáp ứng các quy tắc được xác định trước bởi quản trị viên). -tất nhiên apt / yum / dnf / apt-get [search | install] hoặc rpm -i cho gói tải xuống trước trên fedora / RHEL (trình quản lý gói để cài đặt bất kỳ phần mềm bị thiếu nào)

TUYÊN BỐ TỪ CHỐI (CHỈ DÀNH CHO TRÁCH NHIỆM CHỈ SỬ DỤNG THÔNG TIN): Bất kỳ thông tin nào liên quan đến khả năng trốn tránh phát hiện của các thiết bị bảo mật, nghe lén mục tiêu hoặc mục tiêu hoặc thực hiện bất kỳ hoạt động nào khác có thể bị coi là "hack", "bẻ khóa", "mạo danh" (kỹ thuật số hoặc mạo danh) mặt khác) hoặc "giả mạo", và / hoặc bất kỳ và tất cả thông tin được cung cấp ở đây có thể được sử dụng theo cách độc hại và / hoặc bất hợp pháp (theo định nghĩa lỏng lẻo nhất của thuật ngữ và theo luật trong bất kỳ hoặc tất cả quyền tài phán), được cung cấp cho mục đích thông tin - không phải là một hướng dẫn hay lời khuyên về cách thực hiện các hoạt động nói trên. Không có gì được viết ở trên cấu thành lời khuyên hoặc khuyến khích để thực hiện bất kỳ tội phạm hoặc vi phạm pháp luật, cũng như không gây thiệt hại cho bất kỳ cá nhân. Thông tin này đã được cung cấp nghiêm ngặt cho các mục đích giả định và do đó nên và phải được coi là giả thuyết về mọi mặt. Bất kỳ nỗ lực nào của một cá nhân sử dụng thông tin này theo cách bị cấm ở đây, hoặc theo cách khác, theo lý lẽ thông thường, bất công về mặt đạo đức hoặc sai, hoặc theo cách bị cấm theo các điều khoản dịch vụ của nhà xuất bản, sẽ không phản ánh bất kỳ trách nhiệm pháp lý nào đối với người viết nội dung, cũng như nhà xuất bản, trong bất kỳ trường hợp nào, trong bất kỳ khu vực pháp lý nào. Ngoại trừ liên quan đến bản quyền, tuyên bố này bổ sung đầy đủ các điều khoản dịch vụ của nhà xuất bản. Thông báo bản quyền ở đây (2019) thay thế bất kỳ khiếu nại nào đối với tài liệu của nhà xuất bản. (Các) tác giả (Cryptostack Services LLC & Dylan J Bennett) sẽ giữ quyền bình đẳng và tất cả các quyền sao chép và / hoặc đăng lại và / hoặc xóa tài liệu này theo yêu cầu và / hoặc mong muốn. (Các) tác giả, được nêu tên ở trên trong ngoặc đơn, sẽ bảo lưu toàn bộ quyền tác giả và tất cả các Quyền theo DMCA. Đây là bổ sung cho các điều khoản dịch vụ của trang web mà tác giả đang xuất bản. Không ai có thể sao chép hoặc xuất bản lại thông tin này trên bất kỳ phương tiện nào khác (điện tử hoặc tương tự) ngoài phương tiện đăng bài gốc (diễn đàn phụ trao đổi cho các câu hỏi liên quan đến Mạng). Vi phạm yêu cầu đó sẽ cấu thành các thiệt hại chịu trách nhiệm bồi thường tiền tệ. Vi phạm cấu thành tội cố ý đầu hàng bởi người vi phạm quyền xét xử của Thẩm phán hoặc bồi thẩm đoàn trong trường hợp tác giả tìm kiếm sự bồi thường dân sự cho bất kỳ thiệt hại nào phát sinh - tuy nhiên tác giả có quyền nộp đơn kiện dân sự ở Quận Nam New York hoặc tòa án khác ở khu vực lân cận hoặc chọn Trọng tài theo công ty được chọn bởi tác giả ở bang New York, Hoa Kỳ. Xuất bản trong diễn đàn này không có cách nào từ bỏ quyền của tác giả đối với quyền sở hữu độc quyền, đặc quyền sao chép, khả năng tìm kiếm thiệt hại, vv bất kể điều khoản dịch vụ được nhà xuất bản nêu. Tuyên bố này là bổ sung cho bất kỳ điều khoản hoặc sử dụng và / hoặc dịch vụ của nhà xuất bản và sẽ áp dụng bất kỳ tài liệu nào trước tuyên bố này. Trong trường hợp mâu thuẫn giữa các điều khoản của nhà xuất bản và các điều khoản này, điều này sẽ được coi là vượt trội. Giả định rằng nhà xuất bản nhận thức và chịu trách nhiệm về nội dung trên phương tiện của mình và do đó có thể cố tình xóa toàn bộ nội dung của bài đăng này nếu nó không đồng ý. Việc không xóa toàn bộ nội dung được đăng bởi tác giả là vi phạm trong tài liệu này. Hơn nữa, cả tác giả và nhà xuất bản đều từ bỏ mọi trách nhiệm đối với các thiệt hại do thông tin và phương pháp có trong bài đăng này - vì tất cả thông tin được tổng hợp từ các nguồn công khai khác, và do đó, mục tiêu của bài đăng này chỉ nhằm phục vụ mục đích duy nhất là cung cấp quyền truy cập vào kiến thức có sẵn cho mục đích trả lời một câu hỏi được đặt ra bởi một cá nhân, theo hiểu biết của nhà văn và nhà xuất bản, không gây ra mối đe dọa nào cho bất kỳ cá nhân, tổ chức nào khác. Tuyên bố này có nghĩa là để bảo vệ cả tác giả (đã nêu ở trên) và nhà xuất bản khỏi trách nhiệm pháp lý. Tuyên bố được soạn thảo bởi tác giả (đã nêu ở trên) về toàn bộ bài đăng này. Ngôn ngữ của tuyên bố này là tiếng Anh đơn giản và không nên diễn giải quá mức. Giải thích ý nghĩa thông thường là cần thiết. và do đó, mục tiêu của bài đăng này chỉ nhằm phục vụ mục đích duy nhất là cung cấp quyền truy cập vào kiến ​​thức đã có sẵn cho mục đích trả lời câu hỏi của một cá nhân, đối với kiến ​​thức của nhà văn và nhà xuất bản, không gây ra mối đe dọa nào cho bất kỳ cá nhân, tổ chức nào hoặc nếu không thì. Tuyên bố này có nghĩa là để bảo vệ cả tác giả (đã nêu ở trên) và nhà xuất bản khỏi trách nhiệm pháp lý. Tuyên bố được soạn thảo bởi tác giả (đã nêu ở trên) về toàn bộ bài đăng này. Ngôn ngữ của tuyên bố này là tiếng Anh đơn giản và không nên diễn giải quá mức. Giải thích ý nghĩa thông thường là cần thiết. và do đó, mục tiêu của bài đăng này chỉ nhằm phục vụ mục đích duy nhất là cung cấp quyền truy cập vào kiến ​​thức đã có sẵn cho mục đích trả lời câu hỏi của một cá nhân, đối với kiến ​​thức của nhà văn và nhà xuất bản, không gây ra mối đe dọa nào cho bất kỳ cá nhân, tổ chức nào hoặc nếu không thì. Tuyên bố này có nghĩa là để bảo vệ cả tác giả (đã nêu ở trên) và nhà xuất bản khỏi trách nhiệm pháp lý. Tuyên bố được soạn thảo bởi tác giả (đã nêu ở trên) về toàn bộ bài đăng này. Ngôn ngữ của tuyên bố này là tiếng Anh đơn giản và không nên diễn giải quá mức. Giải thích ý nghĩa thông thường là cần thiết. không đặt ra mối đe dọa cho bất kỳ cá nhân, tổ chức nào khác. Tuyên bố này có nghĩa là để bảo vệ cả tác giả (đã nêu ở trên) và nhà xuất bản khỏi trách nhiệm pháp lý. Tuyên bố được soạn thảo bởi tác giả (đã nêu ở trên) về toàn bộ bài đăng này. Ngôn ngữ của tuyên bố này là tiếng Anh đơn giản và không nên diễn giải quá mức. Giải thích ý nghĩa thông thường là cần thiết. không đặt ra mối đe dọa cho bất kỳ cá nhân, tổ chức nào khác. Tuyên bố này có nghĩa là để bảo vệ cả tác giả (đã nêu ở trên) và nhà xuất bản khỏi trách nhiệm pháp lý. Tuyên bố được soạn thảo bởi tác giả (đã nêu ở trên) về toàn bộ bài đăng này. Ngôn ngữ của tuyên bố này là tiếng Anh đơn giản và không nên diễn giải quá mức. Giải thích ý nghĩa thông thường là cần thiết.


2
Đọc qua một điểm, nhưng với nhiều văn bản này và nhiều vấn đề (khó hiểu, đúng một phần hoặc hoàn toàn không chính xác) trong nửa tá đoạn đầu tiên, có vẻ như không đáng để tiếp tục. Ví dụ: cắt xén độ dài), Công tắc, sử dụng giao thức được gọi là ARP hoặc ND để khám phá địa chỉ MAC của tất cả các thiết bị được gắn vào mỗi giao diện - một công tắc yêu cầu cả ARP và ND không học địa chỉ MAC cho bảng chuyển tiếp L2. Hoặc các gói multicast chủ yếu dành cho IGMP- Giao thức quản lý nhóm Internet - đơn giản là sai. Quá nhiều vấn đề để phù hợp với một nhận xét (tức là giới hạn ký tự).
YLearn

1
IGMP được sử dụng để quản lý thành viên nhóm phát đa hướng. Mặc dù IGMP có thể là nguồn phát đa hướng chính trong các mạng mà bạn quen thuộc, các gói phát đa hướng không chủ yếu dành cho IGMP cũng như nguồn chính trong nhiều mạng. Đối với điều ARP / ND, hãy đọc lại đoạn thứ ba nơi bạn nói chính xác điều đó mà không đề cập đến công tắc L3. Tôi không hiểu ARP / ND / IGMP là gì, bảng ARP là gì / nó được sử dụng như thế nào và tất cả mà không cần thực hiện bất kỳ nghiên cứu hay thực hiện "kiểm tra thực tế" nào. Vui lòng đọc lại bài đăng của riêng bạn và kiểm tra những gì bạn thực sự đăng là chính xác vì nó có thể không đi qua như bạn dự định.
YLearn

5
Tôi nghi ngờ Stack Exchange sẽ không hài lòng khi thấy từ chối trách nhiệm như vậy trong bất kỳ câu trả lời nào trên trang web của họ, mặc dù tôi chưa bao giờ bắt gặp một câu hỏi nào ở đây trước đây.
Tổng thống James K. Polk

3
" Tác giả, được nêu tên trong ngoặc đơn, sẽ bảo lưu toàn bộ quyền tác giả và tất cả các quyền theo DMCA. ", Trên thực tế, bằng cách đăng lên trang web này, bạn đồng ý từ bỏ một số quyền hạn.
ikegami

4
@JamesKPolk, SE đã nói rõ rằng trong tất cả các điều khoản dịch vụ / pháp lý của họ mà người dùng đăng tải, họ có hiệu lực trong một hợp đồng mà bất kỳ nội dung nào họ đăng đều được cấp phép bởi CC-BY-SA. Tôi đã kiểm tra nhanh trên meta và không tìm thấy câu trả lời dứt khoát nào về việc có nên từ chối trách nhiệm đó không. Tuy nhiên, mặc dù IANAL đó, tôi tin rằng bằng cách đăng lên trang SE, người dùng đã quy định họ đồng ý nội dung được CC-BY-SA bảo vệ và họ sẽ không có quyền thay đổi các điều khoản đó nếu không có sự đồng ý của SE. Như vậy, từ chối trách nhiệm ít nhất là một phần vô nghĩa.
YLearn
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.