交换机网络嗅探方法如何欺骗交换机缓存

交换机里面有一张CAM表,记录了Mac-Port信息(这个端口对应的机器的MAC地址是什么),MAC信息的获取是:交换机从转发的数据包中提取。所谓欺骗交换机缓存,就是修改这张CAM表以达到欺骗交换机的目的!比如现在有一个4端口的交换机,它的CAM表如下:

现在port1的机器A(IP是192.168.1.11,MAC地址为11-11-11-11-11-11)想要嗅探port2的机器B(IP是192.168.1.22,MAC地址为22-22-22-22-22-22),怎么办呢?流程如下:

机器A对外发送一个数据包,如下:

SrcIP:192.168.1.11ScrMac:22-22-22-22-22-22

DstIP:xxx.xxx.xxx.xxx(随便写),DstMac:xx-xx-xx-xx-xx-xx(随便写)

此时,交换机收到这个包,发现在原来CAM里面,port1对应的机器MAC地址是11-11-11-11-11-11,怎么现在变为:22-22-22-22-22-22了呢??应该是这台机器的MAC地址变了,那我更新CAM表!

更新后的交换机CAM表如下:

现在有port1和port2对应的MAC地址是一样的。如果现在网关(假设现在port4连接的是网关)来了一个数据包是给机器B(IP是192.168.1.22,MAC地址为22-22-22-22-22-22),交换机会顺序查询此刻的CAM表来确定该数据包转发去哪个端口!

在查询port1时,发现此端口对应MAC地址和数据包里的MAC地址相同,交换机直接就把包转发到port1的机器A了,由于该包已转发完毕,交换机继续处理下一个数据包......就这样,数据包又再次落入充满窥探欲望的人手中!

这里也需要注意几个问题:

1).A收到包后,还是需要转发给B的,不然B和外面的对话就中断了。

2).当A把包转发给B时,需要修复交换机的CAM表。

当你看完以上这两点注意时,可能会发现利用这种的一些缺陷:

1).A在转发包给B时需要恢复CAM表,转发后又要再次欺骗。如果在转发包时,网关来了一个数据给B,此时的CAM表是正确的,交换机会把这个数据会直接发给B,A无法监听到这个包,由于每次转发都需要完成以上操作,导致CAM表刷新相当频繁,最后的结果是,A监听到的数据很不完整。

2).你接的交换机的端口号决定着你的命运!

如果B接的port1端口,A接的是port2端口,那么,用这种方式,A将永远也嗅探不到B的信息,更悲观的想一下,如果你连接的是这个交换机最后一个端口呢??!:<

3).跨交换机进行嗅探丢包非常多!

看下图:

现在交换机A连接交换机B的port1,机器C连接port2,如果没有机器B的话,机器A还是能比较顺利监听机器到C的信息的,但是有了机器B就不同了,交换机的CAM表里port1这条记录,会因为机器A和机器B的发包而经常改变。导致的问题大家也可以想到了。

防止欺骗交换机缓存的方法只有在交换机处绑定port-mac这对信息,但由于这和交换机原先设计的理念有矛盾,故这个是无法实现的,也就是说,没有办法防止,值得一说的是,现在无线网已经兴起了,和集线器时代一样,在无线网络监听别人的信息是不费吹灰之力的事情,无线网的安全也值深思!

THE END
1.专业的内外网数据交换方案可解决安全效率便捷3大问题!内外网数据交换是很多企业和行业都会面临的场景,既然隔离了内外网,重中之重就是要确保数据的安全性,其次在数据流转交换过程中,不能太繁琐复杂,需要让用户快速、便捷的进行数据交换。首先我们来看看,在进行内外网数据交换时,对于安全、效率、便捷这些方面的需求和挑战有哪些。 https://ftrans.cn/2024/12/16/professional-3problems/
2.基于机器学习的DDoS高防(边缘云版)攻击识别与防御基于机器学习的DDoS高防系统通常采用边缘云架构,将防御能力部署在网络边缘,以实现对攻击流量的快速识别和防御。系统架构主要包括以下几个部分: 流量采集与预处理:在网络边缘部署流量采集设备,实时捕获网络流量数据。通过预处理模块对流量数据进行清洗、去重、格式化等操作,为后续分析提供高质量的数据基础。 https://www.ctyun.cn/developer/article/622010781270085
3.网络嗅探器(Sniffer)的原理与实现(1)sniff抓包原理2.交换网络 在共享网络中,把网卡设为混杂模式就可以监听所有的网络数据包,但是在交换网络中,情况就发生了变化。 以太网分为共享式以太网和交换式以太网,共享式以太网通常以集线器作为网络设备,交换式以太网通常使用交换机作为网络连接设备。共享式以太网中数据帧以广播方式传送到每个以太网端口,网内每台主机的网卡能https://blog.csdn.net/junbopengpeng/article/details/19501953
4.安全防范策略范文12篇(全文)因为网络信息广域性和开放性的特点, 网络信息可以快速传播到全球网络各个角落, 并且通过关联得以联系, 以致于没有有效的手段检测数据信息传输, 信息安全性和保密性无法得到保障, 现有技术对网络数据安全的保护不到位, 从而在信息传递的时候留下了安全隐患。 https://www.99xueshu.com/w/ikey88ezyp22.html
5.网络安全(黑客)工具篇Ettercap是一款基于终端的以太网络局域网嗅探器/拦截器/日志器。它支持主动和被动的多种协议解析(甚至是ssh和https这种加密过的)。还可以进行已建立连接的数据注入和实时过滤,保持连接同步。大部分嗅探模式都是强大且全面的嗅探组合。支持插件。能够识别您是否出在交换式局域网中,通过使用操作系统指纹(主动或被动)技术可http://www.wjks.cn/news/6557.html
6.局域网技术基础之局域网分段(精选12篇)黑客就是通过嗅探技术来偷取网络中的大量敏感信息,与主动扫描相比,嗅探难被察觉,也很容易操作。对于信息安全管理,可借助嗅探技术,对网络进行实时监控,并即时发现各种网络攻击行为。在各种局域网嗅探技术手段中,最易实现的就是基于ARP协议的交换网嗅探技术[1]。https://www.360wenmi.com/f/file1nlteb2c.html
7.信息收集阶段主要技术03嗅探技术分析信息收集阶段主要技术03-嗅探技术分析-交换式网络嗅探实验详解.doc,类别 内容 实验课题名称 交换式网络嗅探实验 实验目的与要求 1.?掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。 2.?掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和https://max.book118.com/html/2017/0401/98327359.shtm
8.ZigBee网络安全攻防因此,要在ZigBee网络进行数据包的嗅探将非常简单,因为负责侦听的程序只需要在一个频率上进行侦听即可,而不需要像蓝牙网络中,还需要不停地同步跳变。 (2)ZigBee的介质访问控制层 ZigBee的介质访问控制层也是由IEEE 802.15.4规范进行定义的。这一层包含了构建扩展ZigBee网络的各项功能,包括设备互连的拓扑结构、“设备https://www.zhuanzhi.ai/document/9581509c35b4e2d880e8ddccf348e421
9.ARP病毒网速慢的主因arp病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称。arp协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址)。通常此类攻击的手段有两种:路由欺骗和网关欺骗。是一种入侵电脑的木马病毒。对电脑用户私密信息的威胁很大。 http://csxy.chaoshan.cn/m/viewcaa8.html?aid=122
10.交换式网络,switchingnetwork,音标,读音,翻译,英文例句,英语词典2. Authors contrasts the sniffing in a shared network and the sniffing in a switched network, discusses the principle and implement of packet sniff by APR spoof in a switched network. 分析了在共享式网络与交换式网络进行网络监听的差别,以及交换式网络下ARP欺骗的原理和使用C语言实现的方法。 3. Thhttp://www.dictall.com/indu/113/11284516988.htm
11.黑客知识之交换网络中的嗅探和ARP欺骗软件科技时代黑客知识之交换网络中的嗅探和ARP欺骗 以太网内的嗅探(sniff)对于网络安全来说并不是什么好事,虽然对于网络管理员能够跟踪数据包并且发现网络问题,但是如果被破坏者利用的话,就对整个网络构成严重的安全威胁。至于嗅探的好处和坏处就不罗嗦了。 ARP缓存表假设这样一个网络:https://tech.sina.com.cn/s/s/2006-11-24/0748169475.shtml
12.2024年3月计算机三级考试《网络技术》真题及答案C.在军事领域中有较多的应用 D.可用WiFi技术实现联网 (11)IEEE802.15标准针对的网络是 A.无线个人区域网 B.无线传感器网 C.无线宽带城域网 D.无线局域网 (12)HTTP使用的著名端口号是 A.21 B.25 C.80 D.110 (13)关于交换式局域网的描述中,正确的是 https://www.oh100.com/kaoshi/ncre3/tiku/206731.html
13.成为“黑客”前,必须掌握的“网络协议端口”软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。 在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。 https://www.51cto.com/article/587977.html
14.上海市育鹰学校“基于“基于教学改革融合信息技术的新型教与学本次拟补充的智慧互动屏需要在新建和已建系统整合的基础上,在智慧互动屏端开发面向师生的信息查询、公共资源预约、资讯检索等服务,实现面向用户的一站式服务提供。 2.2.4.现有网络、设备以及其它信息资源情况 学校现有九个常用云课堂教室(中学部7个、小学部2个),多功能录播教室2间,移动教学终端209台,校园内无线网络http://www.yuying.edu.sh.cn/info/1076/8592.htm
15.网络监听的技术和原理最初主要用来做网络分析工作,分析网络的性能与故障。而后来Sniffer成为入侵者进行网络窃听的主要工具。若要使用Sniffer,则网卡需要工作在混杂模式下,通常管理员权限才能完成。Sniffer对共享网络有效,但对交换型网络无效。 2.交换式局域网下的网络监听 共享式局域网主要的网络设备是是集线器,也就是hub,主要工作在物理层https://cooc.cqmu.edu.cn/Course/KnowledgePoint/15920.aspx
16.基于嗅探技术的内部网络安全研究AET2 实时网络监控 2.1 协议分析 在共享网络环境下,即由集线器组成的局域网环境,只需将网卡设置成混杂模式,即可监听到所有经过该网卡的数据包。而在交换网络环境,设置网卡接收模式就不可行了。因此,在一个交换式的局域网中,在其任一台主机上安装网络嗅探工具,无论其嗅探功能如何强大,也无能为力。这时,它只能嗅探到http://www.chinaaet.com/article/108233