首页
社区
课程
招聘
[原创] 基于MAC与PORT欺骗
发表于: 2009-12-7 12:16 7415

[原创] 基于MAC与PORT欺骗

2009-12-7 12:16
7415
收藏
免费 7
支持
分享
最新回复 (6)
雪    币: 101
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
skiller原理?
2009-12-7 15:22
0
雪    币: 220
活跃值: (721)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这代码有什么用?就是为了让人掉线?能否加个其他的实用功能?
2009-12-17 18:19
0
雪    币: 296
活跃值: (89)
能力值: ( LV15,RANK:340 )
在线值:
发帖
回帖
粉丝
4
不觉得有多大用处... 无非是伪造目标与网关通信的以太网头部,协议类型设0。
以太网头部的 Protocol=0 的话,会识别成Null SAP(也就说设备会把这个帧当802.3/802.2 LLC的来处理),且不说低端设备根本不处理协议类型0-1500的帧,就算处理了,LLC DSAP、SSAP也是0x00,空地址到底有啥效果这个根本说不准。

发ARP包不断的欺骗网关岂不是比这个更稳定?
2009-12-17 21:31
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
这个应该是基于交换机端口的欺骗,和协议无关,arp防护根本不起任何作用。但是个人感觉实用性受很大限制,速度太快,对方就基本断网了,速度慢,基本又没什么效果。
2009-12-17 21:38
0
雪    币: 296
活跃值: (89)
能力值: ( LV15,RANK:340 )
在线值:
发帖
回帖
粉丝
6
抱歉,看到目的地址是网关,协议类型是0,就以为是想用802.2的LLC了...
如果目标是2层设备的话,确实是可行的。实际上这个方法是比ARP还要古老的CAM spoofing,连网关MAC都不需要,只要把以太网头的Source填上攻击目标的MAC,目的地址填全FF的广播就行了。原理就是利用交换机会记录源MAC和其自身端口的对应关系,只要你的发包速度超过目标机器就能奏效。
防御方法也很简单,只要你自身的发包速度快于攻击者就行了。不过发包太快只能加重交换机的负担,最终结果就是交换机罢工大家都上不了网。这个局限性比ARP还大,只能攻击到物理连接在同一交换机上的人,而且除了断网什么也干不了,因为根本无法将数据包再传回给目标。总之属于损人不利己型的攻击方式...

不过还是支持原创。另贴代码前最好简要说说原理,免得引起误会:)
2009-12-18 20:37
0
雪    币: 272
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
谢谢楼上的分析和楼主的代码
2009-12-19 08:47
0
游客
登录 | 注册 方可回帖
返回
//