회사는 IP 주소를 호스트의 물리적 주소에 바인딩하여 인터넷을 제한했습니다.
1, HKEY _ local _ machine \ system \ current control set \ control \ class \ {4d36e972
2, 그 아래에 NetworkAddress 라는 문자열을 추가합니다. 값은 원하는 MAC 주소 ( 기본 키 아래 참조) 로 설정됩니다. 예를 들면 44444 입니다.
3, 그 아래 NDI\params 에 NetworkAddress 의 키를 추가하고 그 아래 ( 키 아래) 에 default 라는 문자열을 추가합니다. 값은 설정할 MAC 주소 (예: 44) 를 연속해서 씁니다
실제로 이것은 고급 속성의 초기 값일 뿐, 실제로 사용되는 MAC 주소는 점 2 에서 언급한 NetworkAddress 매개 변수에 따라 달라지고, 일단 설정되면
이후 고급 속성의 값은 default 가 아닌 NetworkAddress 가 제공한 값입니다
4, NetworkAddress 의 기본 키 아래에 ParamDesc 라는 문자열을 계속 추가합니다. 이 문자열은 NetworkAddress 기본 키에 대한 설명을 지정하는 역할을 하며 "MAC Address" 값을 가질 수 있습니다 나중에 여기서 MAC 주소만 수정하면 됩니다.
5, 레지스트리 종료, 재부팅, 네트워크 카드 주소가 변경되었습니다. 네트워크 환경의 속성을 열고 해당 네트워크 카드 항목을 두 번 클릭하면 MAC 주소를 직접 수정할 수 있는 MAC Address 의 고급 설정 항목이 있습니다. < P > 알고 싶은 ARP 공격의 원리, 현상 및 해결책은 무엇입니까?
1. 먼저 ARP < P > ARP (Address Resolution Protocol) 가 주소 확인 프로토콜이며 IP 주소를 물리적 주소로 변환하는 프로토콜입니다. IP 주소에서 물리적 주소로의 매핑에는 두 가지 방법, 즉 표 방법과 비표 방법이 있습니다. ARP 는 특히 네트워크 계층 (IP 계층, 즉 OSI 에 해당하는 세 번째 계층) 주소를 데이터 연결 계층 (MAC 계층, 즉 OSI 에 해당하는 두 번째 계층) 의 MAC 주소로 분석하는 것입니다.
ARP 원칙: 시스템 A 가 호스트 B 에 메시지를 보내려면 로컬 ARP 캐시 테이블을 쿼리하고 B 의 IP 주소에 해당하는 MAC 주소를 찾으면 데이터 전송이 수행됩니다. 찾을 수 없는 경우 A ARP 요청 메시지 (호스트 A 를 휴대하는 IP 주소 IA-물리적 주소 Pa) 를 브로드캐스트하고 IP 주소가 Ib 인 호스트 B 를 요청하여 물리적 주소 Pb 에 응답합니다. 인터넷에 있는 모든 호스트는 B 를 포함하여 ARP 요청을 받았지만 호스트 B 만 자신의 IP 주소를 인식하여 A 호스트에 ARP 응답 메시지를 보냅니다. 여기에는 B 가 있는 MAC 주소가 포함되며 A 가 B 로부터 응답을 받으면 로컬 ARP 캐시가 업데이트됩니다. 그런 다음 이 MAC 주소를 사용하여 데이터를 보냅니다 (네트워크 카드에 의해 연결된 MAC 주소). 따라서 로컬 캐시의 이 ARP 테이블은 로컬 네트워크 유통의 기본이며 이 캐시는 동적입니다.
ARP 프로토콜은 ARP 요청이 전송된 경우에만 ARP 응답을 받는 것이 아닙니다. 컴퓨터가 ARP 응답 패킷을 수신하면 로컬 ARP 캐시가 업데이트되고 응답의 IP 및 MAC 주소가 ARP 캐시에 저장됩니다. 따라서 LAN 의 한 시스템 B 가 A 에게 자신이 위조한 ARP 응답을 보내고, 이 응답이 B 가 C 로 위조된 경우, 즉 IP 주소가 C 인 IP 이고 MAC 주소가 위조된 경우 A 가 B 위조된 ARP 응답을 받으면 로컬 ARP 캐시가 업데이트되므로 A 에서 C 의 IP 주소는 변경되지 않고 MA 가 표시됩니다. LAN 의 네트워크 유통은 IP 주소가 아니라 MAC 주소로 전송되기 때문입니다. 따라서 위조된 MAC 주소는 A 에서 존재하지 않는 MAC 주소로 바뀌어 네트워크가 통하지 않아 A 가 C 에 Ping 을 할 수 없게 됩니다! 이것은 간단한 ARP 사기입니다.
2. 사이버 법 집행관이 이용하는 것이 바로 이 원리다! < P > 네트워크 법 집행관에서는 "네트워크 카드" 메뉴에서 "권한" 을 클릭하거나, 지정된 네트워크 카드 번호를 선택하거나, 사용자 목록에서 해당 네트워크 카드의 행을 클릭하고, 마우스 오른쪽 버튼 메뉴에서 "권한" 을 선택하면 팝업 대화 상자에서 해당 사용자의 권한을 제한할 수 있습니다. 등록되지 않은 네트워크 카드의 경우 알려진 모든 사용자 (등록) 를 설정한 후 네트워크 카드의 기본 권한을 온라인 금지로 변경하면 알 수 없는 모든 네트워크 카드가 온라인 상태가 되지 않도록 제한할 수 있습니다. 이 두 가지 기능을 사용하여 사용자의 인터넷 접속을 제한할 수 있습니다. 이는 ARP 스푸핑을 통해 공격받는 컴퓨터에 가짜 게이트웨이 IP 주소에 해당하는 MAC 를 보내 게이트웨이의 실제 MAC 주소를 찾지 못하게 함으로써 인터넷을 금지할 수 있다는 원리다.
3. MAC 주소 수정 인터넷 법관의 봉쇄 돌파 < P > 위 분석에 따르면 MAC 주소만 수정하면 인터넷 법관의 스캔을 속여 봉쇄를 돌파할 수 있다는 결론을 내리기는 어렵지 않다. 네트워크 카드의 MAC 주소를 수정하는 방법은 다음과 같습니다.
시작 메뉴의' 실행' 에 regedit 를 입력하고 레지스트리 편집기를 엽니다. 레지스트리를 HKEY _ local _
machine/system/currentcontrol
set/control/class/{4d36e977 로 확장합니다 2 등분 분기에서 DriverDesc 찾기 (네트워크 카드가 두 개 이상인 경우 1,2 ..... 여기에 네트워크 카드에 대한 정보를 저장합니다. 여기서 DriverDesc 내용은 네트워크 카드에 대한 정보 설명입니다. 예를 들어 내 네트워크 카드는 Intel 21
41 based ed 입니다
하위 키 아래에 "NetworkAddress" 라는 문자열을 추가합니다. 키 값은 수정된 MAC 주소이며 연속 12 자리 16 진수가 필요합니다. 그런 다음 "" 하위 키 아래의 NDI/params 에 NetworkAddress 라는 새 하위 키를 만들고 해당 하위 키 아래에 "default" 라는 문자열을 추가합니다. 키 값은 수정된 MAC 주소입니다.
NetworkAddress 의 하위 키 아래에 "ParamDesc" 라는 문자열을 계속 작성합니다. 이 문자열은 Network
Address 에 대한 설명을 지정하는 역할을 하며 값은 "MAC Address" 일 수 있습니다. 이렇게 하면 나중에 네트워크 이웃의 "속성" 을 열면 해당 네트워크 카드를 두 번 클릭하면 "고급" 설정이 나타납니다. 그 아래에는 MAC Address 옵션이 있습니다. 이는 레지스트리에 추가한 새 항목인 "네트워크 주소" 입니다. 나중에 여기서 MAC 주소만 수정하면 됩니다. < P > 레지스트리를 닫고 다시 시작하면 네트워크 카드 주소가 변경되었습니다. 네트워크 환경의 속성을 열고 해당 네트워크 카드 항목을 두 번 클릭하면 MAC 주소를 직접 수정할 수 있는 MAC Address 의 고급 설정 항목이 나타납니다.
MAC 주소는 물리적 주소, 하드웨어 주소 또는 링크 주소라고도 하며 네트워크 디바이스 제조업체가 생산할 때 하드웨어 내부에 기록됩니다. 이 주소는 네트워크와 무관합니다. 즉, 이 주소가 있는 하드웨어 (예: 네트워크 카드, 허브, 라우터 등) 를 네트워크에 연결하는 위치에 관계없이 동일한 MAC 주소가 있으며 MAC 주소는 일반적으로 변경할 수 없으며 사용자가 직접 설정할 수 없습니다. MAC 주소는 일반적으로 12 개의 16 진수로 표시되며 각 2 개의 16 진수는 콜론으로 구분됩니다. 예를 들어 8::2:A:8C:6D 는 MAC 주소입니다. 여기서 처음 6 자리 16 진수이고 8::2 은 네트워크 하드웨어 제조업체입니다 각 네트워크 제조업체는 제조한 각 이더넷 장치의 처음 3 바이트와 마지막 3 바이트가 같은지 확인해야 합니다. 이를 통해 전 세계 모든 이더넷 장치에 고유한 MAC 주소가 있습니다. < P > 또한 사이버 법 집행관의 원칙은 ARP 스푸핑을 통해 가짜 게이트웨이 IP 주소에 해당하는 MAC 주소를 컴퓨터에 전송하여 게이트웨이의 실제 MAC 주소를 찾을 수 없도록 하는 것입니다. 따라서 IP-MAC 매핑을 수정하면 네트워크 법 집행관의 ARP 스푸핑이 무효화될 수 있으며, 그 한계를 극복할 수 있습니다. 먼저 게이트웨이를 Ping 한 다음 ARP -a 명령을 사용하여 게이트웨이의 MAC 주소를 얻을 수 있습니다. 마지막으로 ARP -s IP 네트워크 카드 MAC 주소 명령을 사용하여 게이트웨이의 IP 주소와 MAC 주소를 매핑하면 됩니다.
4. 인터넷을 할 수 없게 만든 상대 찾기 < P > 인터넷 법관의 봉쇄를 해제한 후, 우리는 Arpkiller 의 스니퍼 킬러를 이용하여 전체 LAN IP 세그먼트를 스캔한 다음' 잡동사니' 모드에 있는 컴퓨터를 찾아 상대를 찾을 수 있다. 이렇게 하려면 Arpkiller (그림 2) 를 실행한 다음 스니퍼 모니터링 도구를 클릭하고 나타나는 스니퍼 킬러 창에 테스트의 시작 및 종료 IP 를 입력하고 (그림 3) "테스트 시작" 을 클릭하면 됩니다. < P > 테스트가 완료된 후 해당 IP 가 녹색 모자 아이콘이면 IP 가 정상 모드이고, 빨간색 모자인 경우 네트워크 카드가 혼합 모드에 있는 것입니다. 그것이 바로 우리의 목표이다. 바로 이 녀석이 인터넷 법관으로 소란을 피우고 있다는 것이다. < P > 스캔할 때 자신도 잡동사니 모드에 있어서 자신을 계산할 수 없습니다! < P > 상대를 찾은 후 그를 어떻게 대처해야 하는지는 너의 일이다. 예를 들어, 인터넷 법관을 이용하여 상대방도 봉쇄할 수 있다! :-)