利用局域网攻击工具防范攻击

在LAN,我们会遇到各种各样的攻击方式,如ARP攻击等。它们大多是通过局域网攻击工具完成的。现在我们来谈谈局域网工具攻击的预防措施。


我们知道局域网不能有两个相同的IP。在同一时间,否则将发生冲突,结果是一个机器无法访问互联网。假设有两个主机在局域网中的A和B,只知道主机IP B不知道主机的MAC,我想与主机B通信,根据OSI七层模型,当数据包的数据链路层(MAC层),将被发送到局域网。一个ARP请求包的所有机器(小知识:ARP地址解析协议,它的功能是将IP地址转换为对应的MAC地址,那么如果B收到请求包,它会返回一个ARP应答包,他的Mac告诉2,所以你可以继续传输数据但如果在这个过程中,如果一个主机发送一个ARP请求,局域网有一台主机C的IP和C将是相同的,那有一个主机的IP地址和你的IP地址在同一时间,我们通常会看到一个弹出对话框的IP冲突。如果主机接收同样用自己的ARP请求发出的IP框会弹出一个冲突,如果任何假冒主机IP局域网不断发送ARP请求,和MAC是伪造的,然后伪造的IP主机将收到不停止IP提示冲突,这构成了局域网终止符的攻击原理,从上面的分析来看,这实际上属于ARP请求包的拒绝服务攻击。


The principle of network scissors and other tools is the use of ARP deception, so as long as the prevention of ARP deception is also equal to the prevention of the network scissors.The netcut principle is actually in the attack gateway, where we assume:


网关的IP是:172.16.7.252


MAC是:123412341234


主持人将是:172.16.7.253


主机的真实MAC是:00c04ca85a5c


然后剪刀手将以下问题发行;单播ARP请求,要求


网关的MAC地址。


它是,,因为问题;请求是DLC层到MAC的123412341234


这是对网关的单播请求,但是ARP包中包含的信息是:


Ldquo;我172.16.7.253,我的Mac是b2ccbae9cbae,请告诉我172.16.7.252 MAC地址(网关);


很明显,在这里,表面是要求网关MAC实际上告诉网很不明显。


T:172.16.7.253的MAC是b2ccbae9cbae,记住!


这样,当网络将数据发送到172.16.7.253,它将把目的地址的两层


填写b2ccbae9cbae不00c04ca85a5c从而达到切割172.16.7.253成网的目的。







当然,出具NetCut ARP包的不仅是这一个,但这个包是包的主要部分。


网络执法官的原理是发送一个ARP的电脑的MAC地址对应的假网关的IP地址,使其找不到网关的真实MAC地址。因此,只要我们修改IP到MAC的映射,网络执法官的ARP欺骗是无效的,并将其局限性。你可以先ping网关,然后使用ARP命令得到网关的MAC地址,最后地图的IP网络中的MAC地址命令的IP地址和MAC地址的ARP与网关。


在当前问题三聚生网管局域网攻击工具,专门检测模块的开发,通过此模块,可以查询到攻击主机的IP和主机名,网络卡,攻击时间信息,使管理员能够及时采取应对措施,将损失减少到最小。