導航:首頁 > 網路問題 > 小金保網路異常

小金保網路異常

發布時間:2025-08-07 05:26:31

1. 共享式網路與交換式網路中,網路監聽有何不同

.發生在共享式區域網內的竊聽 所謂的「共享式」區域網(Hub-Based Lan),指的是早期採用集線器HUB作為網路連接設備的傳統乙太網的結構,在這個結構里,所有機器都是共享同一條傳輸線路的,集線器沒有埠的概念,它的數據發送方式是「廣播」, 集線器接收到相應數據時是單純的把數據往它所連接的每一台設備線路上發送的,例如一台機器發送一條「我要和小金說話」的報文,那麼所有連接這個集線器的設備都會收到這條報文,但是只有名字為「小金」的計算機才會接收處理這條報文,而其他無關的計算機則會「不動聲色」的拋棄掉該報文。因此,共享乙太網結構里的數據實際上是沒有隱私性的,只是網卡會「君子」化的忽略掉與自己無關的「閑言碎語」罷了,但是很不巧,網卡在設計時是加入了「工作模式」的選項的,正是這個特性導致了噩夢。每塊網卡基本上都會有以下工作模式:Unicast、Broadcast、Multicast、Promiscuous,一般情況下,操作系統會把網卡設置為Broadcast(廣播)模式,在Broadcast模式下,網卡可以接收所有類型為廣播報文的數據幀——例如ARP定址,此外它會忽略掉目標地址並非自己MAC地址的報文,即只接收發往自身的數據報文、廣播和組播報文,這才是網卡的正常工作模式;如果一塊網卡被設置為Unicast或Multicast模式,在區域網里可能會引發異常,因為這兩個模式限制了它的接收報文類型;而Promiscuous(混雜)模式,則是罪惡的根源。在混雜模式里,網卡對報文中的目標MAC地址不加任何檢查而全部接收,這樣就造成無論什麼數據,只要是路過的都會被網卡接收的局面,監聽就是從這里開始的。一般情況下,網卡的工作模式是操作系統設置好的,而且沒有公開模式給用戶選擇,這就限制了普通用戶的監聽實現,但是自從嗅探器(Sniffer)家族發展到一定程度後,開始擁有了設置網卡工作模式的權力,而且矛頭直指Promiscuous,任何用戶只要在相應選擇上打個勾,他的機器就變成了可以記錄區域網內任何機器傳輸的數據的耳朵,由於共享式區域網的特性,所有人都是能收到數據的,這就造成了不可防禦的信息泄漏。可是,最終這種監聽方式還是被基本消滅了,人們用了什麼手段呢?很簡單,區域網結構升級了,變成「交換式區域網」。2、發生在交換式區域網內的竊聽作為與「共享式」相對的「交換式」區域網(Switched Lan),它的網路連接設備被換成了交換機(Switch),交換機比集線器聰明的一點是它連接的每台計算機是獨立的,交換機引入了「埠」的概念,它會產生一個地址表用於存放每台與之連接的計算機的MAC地址,從此每個網線介面便作為一個獨立的埠存在,除了聲明為廣播或組播的報文,交換機在一般情況下是不會讓其他報文出現類似共享式區域網那樣的廣播形式發送行為的,這樣即使你的網卡設置為混雜模式,它也收不到發往其他計算機的數據,因為數據的目標地址會在交換機中被識別,然後有針對性的發往表中對應地址的埠,決不跑到別人家裡去。這一改進迅速扼殺了傳統的區域網監聽手段,但是歷史往往證明了人是難以被征服的……(1)、對交換機的攻擊:MAC洪水不知道是誰第一個發現了這種攻擊模式,大概是因為交換機的出現破壞了嗅探器的工作,所以一肚子氣泄到了交換機身上,另一種看法則是精明的技術人員設想交換機的處理器在超過所能承受信息量的時候會發生什麼情況而進行的試驗,無論是從什麼論點出發的,至少這個攻擊模式已經成為現實了:所謂MAC洪水攻擊,就是向交換機發送大量含有虛假MAC地址和IP地址的IP包,使交換機無法處理如此多的信息而引起設備工作異常,也就是所謂的「失效」模式,在這個模式里,交換機的處理器已經不能正常分析數據報和構造查詢地址表了,然後,交換機就會成為一台普通的集線器,毫無選擇的向所有埠發送數據,這個行為被稱作「泛洪發送」,這樣一來攻擊者就能嗅探到所需數據了。不過使用這個方法會為網路帶來大量垃圾數據報文,對於監聽者來說也不是什麼好事,因此MAC洪水使用的案例比較少,而且設計了埠保護的交換機可能會在超負荷時強行關閉所有埠造成網路中斷,所以如今,人們都偏向於使用地址解析協議ARP進行的欺騙性攻擊。(2)、地址解析協議帶來的噩夢回顧前面提到的區域網定址方式,我們已經知道兩台計算機完成通訊依靠的是MAC地址而與IP地址無關,而目標計算機MAC地址的獲取是通過ARP協議廣播得到的,而獲取的地址會保存在MAC地址表裡並定期更新,在這個時間里,計算機是不會再去廣播定址信息獲取目標MAC地址的,這就給了入侵者以可乘之機。當一台計算機要發送數據給另一台計算機時,它會以IP地址為依據首先查詢自身的ARP地址表,如果裡面沒有目標計算機的MAC信息,它就觸發ARP廣播定址數據直到目標計算機返回自身地址報文,而一旦這個地址表裡存在目標計算機的MAC信息,計算機就直接把這個地址作為數據鏈路層的乙太網地址頭部封裝發送出去。為了避免出現MAC地址表保持著錯誤的數據,系統在一個指定的時期過後會清空MAC地址表,重新廣播獲取一份地址列表,而且新的ARP廣播可以無條件覆蓋原來的MAC地址表。假設區域網內有兩台計算機A和B在通訊,而計算機C要作為一個竊聽者的身份得到這兩台計算機的通訊數據,那麼它就必須想辦法讓自己能插入兩台計算機之間的數據線路里,而在這種一對一的交換式網路里,計算機C必須成為一個中間設備才能讓數據得以經過它,要實現這個目標,計算機C就要開始偽造虛假的ARP報文。ARP定址報文分兩種,一種是用於發送定址信息的ARP查詢包,源機器使用它來廣播定址信息,另一種則是目標機器的ARP應答包,用於回應源機器它的MAC地址,在竊聽存在的情況下,如果計算機C要竊聽計算機A的通訊,它就偽造一個IP地址為計算機B而MAC地址為計算機C的虛假ARP應答包發送給計算機A,造成計算機A的MAC地址表錯誤更新為計算機B的IP對應著計算機C的MAC地址的情況,這樣一來,系統通過IP地址獲得的MAC地址都是計算機C的,數據就會發給以監聽身份出現的計算機C了。但這樣會造成一種情況就是作為原目標方的計算機B會接收不到數據,因此充當假冒數據接收角色的計算機C必須擔當一個轉發者的角色,把從計算機A發送的數據返回給計算機B,讓兩機的通訊正常進行,這樣,計算機C就和計算機AB形成了一個通訊鏈路,而對於計算機A和B而言,計算機C始終是透明存在的,它們並不知道計算機C在偷聽數據的傳播。只要計算機C在計算機A重新發送ARP查詢包前及時偽造虛假ARP應答包就能維持著這個通訊鏈路,從而獲得持續的數據記錄,同時也不會造成被監聽者的通訊異常。計算機C為了監聽計算機A和B數據通訊而發起的這種行為,就是「ARP欺騙」(ARP Spoofing)或稱「ARP攻擊」(ARP Attacking),實際上,真實環境里的ARP欺騙除了嗅探計算機A的數據,通常也會順便把計算機B的數據給嗅探了去,只要計算機C在對計算機A發送偽裝成計算機B的ARP應答包的同時也向計算機B發送偽裝成計算機A的ARP應答包即可,這樣它就可作為一個雙向代理的身份插入兩者之間的通訊鏈路。

閱讀全文

與小金保網路異常相關的資料

熱點內容
4代戰機和5g網路哪個好 瀏覽:356
電腦埠怎麼尋找隱藏的網路 瀏覽:65
休息的椅子跟無線網路 瀏覽:949
淘寶網路營銷推廣 瀏覽:50
機頂盒的外接無線網路沒了 瀏覽:287
多少人被網路忽悠了 瀏覽:531
央視頻里怎麼觀看湖南網路課 瀏覽:347
衛星鍋怎麼變無線網路 瀏覽:17
廣州南沙企業網路營銷 瀏覽:62
裝的導航沒有網路怎麼回事 瀏覽:454
在使用網路中錯誤的行為有哪些 瀏覽:886
規范的計算機網路規模 瀏覽:827
wifi開啟了網路卻找不到怎麼辦 瀏覽:466
計算機網路什麼是原語 瀏覽:483
有限網路共享提速 瀏覽:39
網路寫手大神級一天更新多少字 瀏覽:825
筆記本電腦連上wifi後網路很差 瀏覽:247
網路主播直播間在哪裡 瀏覽:421
雙代號網路圖曲線是什麼意思 瀏覽:788
小金保網路異常 瀏覽:753

友情鏈接