综合( 右侧选择分类 )
linux

图解ARP协议(四)代理ARP原理与实践(“善意的欺骗”)

一、代理ARP概述我:当电脑要访问互联网上的服务器,目标MAC是什么?很多小伙伴在刚学习网络协议的时候,经常这样直接回应:不就是服务器的MAC嘛!这时我会反问:那电脑怎么拿到这个服务器的MAC地址呢?小伙伴一般都自信的抛出下面两个点:①根据网络通信中数据封装的原则,通信双方需要封装源目IP和MAC地址;②如果要拿到目标MAC地址,就需要通过ARP协议进行交互。我:好,确实没毛病,你是指的下面这个意
433 人浏览
linux

图解ARP协议(三)ARP防御篇-如何揪出“内鬼”并“优雅的还手”

一、ARP防御概述通过之前的文章,我们已经了解了ARP攻击的危害,黑客采用ARP软件进行扫描并发送欺骗应答,同处一个局域网的普通用户就可能遭受断网攻击、流量被限、账号被窃的危险。由于攻击门槛非常低,普通人只要拿到攻击软件就可以扰乱网络秩序,导致现在的公共网络、家庭网络、校园网、企业内网等变得脆弱无比。所以,如何进行有效的ARP防御?作为普通用户怎么防御?作为网络/安全管理员又怎么防御?有哪些ARP
328 人浏览
linux

图解ARP协议(二)ARP攻击原理与实践

一、ARP攻击概述在上篇文章里,我给大家普及了ARP协议的基本原理,包括ARP请求应答、数据包结构以及协议分层标准,今天我们继续讨论大家最感兴趣的话题:ARP攻击原理是什么?通过ARP攻击可以做什么,账号是否可以被窃取?有哪些常见的ARP渗透(攻击)工具可以用来练手?ARP扫描和攻击有什么区别,底层数据包特征是怎样的?接下来,我们通过图解的方式来深入了解ARP攻击是如何实现的。二、ARP攻击原理但
383 人浏览
linux

[图解]ARP协议(一)

一、ARP概述如果要在TCP/IP协议栈中选择一个"最不安全的协议",那么我会毫不犹豫把票投给ARP协议。我们经常听到的这些术语,包括"网络扫描"、"内网渗透"、"中间人拦截"、"局域网流控"、"流量欺骗",基本都跟ARP脱不了干系。大量的安全工具,例如大名鼎鼎的Cain、功能完备的Ettercap、操作傻瓜式的P2P终结者,底层都要基于ARP实现。听上去这么"逆天"的协议,其实技术原理又简单的难
318 人浏览