首页
社区
课程
招聘
路由器绑定in介面之来源IP之下的ARP欺骗手段
发表于: 2015-3-13 01:33 1469

路由器绑定in介面之来源IP之下的ARP欺骗手段

2015-3-13 01:33
1469
不知道其他学校的路由器是如何设定的,  但我的学校是这样:  每个网路孔都有固定的IP  要手动设定 设定错了便无法连网---> 可推测出  路由器那边的设定是, interface 有设定ACL 使得送进(in)此interface的封包的 来源ip 为定值 但送出(out)时, 目标IP 没有限制

好..那么 ,在这样的网路环境之下, 我们进行arp欺骗

假设   此路由器有3个interface ,1个连接外网 ,  另2个接上使用者电脑--A和B ,   IP为1和2,  MAC为a和b

当我A对B欺骗--"网关IP的MAC是a"  ,那么,   B发送的封包  的目标MAC变成了a , 所以路由器会转发给A, 没问题!

但,当A要转发外网时 因为来源IP被固定了--必须为1, 只好修改封包来源IP为1并送出, 没问题!

而服务器回应的封包 目标IP当然必然是1, 因此A收到了此回应, 但A试图转发此回应封包给B时, 会发生问题...!    因来源IP是服务器的IP , 而不是A的IP--1,  因此被路由器的ACL过滤了..  就算将来源IP改为1,   电脑B也不认得此连线---电脑B并没有与此来源IP,1, 建立过连线

..问题都在服务器回应时出了问题,那么, 我们如何在这样的困境下成功窃取通讯资料而不被对方发现网路异常?

思路1 :  
       那就让一切的封包都广播吧!  主机B 所发送的一切封包, 目标MAC皆为FF-FF-FF-FF-FF-FF
如此, 路由器会将此封包转发给A一份, 但,路由器并不会将广播封包发往外网....因此失败

思路2:
      欺骗路由器: IP1的MAC为b...失败?, 因为封包的目标IP是1 , 而不是2

各位前辈有什么好想法的吗?

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 52
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
思路3:
       欺骗路由器: IP1的MAC为FF-FF-FF-FF-FF-FF...失败,理由同上, 但主机A能收到回应的封包
2015-3-13 13:13
0
游客
登录 | 注册 方可回帖
返回
//