컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - ARP 공격 문제에 대해 전문가들이 도와드립니다.

ARP 공격 문제에 대해 전문가들이 도와드립니다.

카인 스니핑은 ARP 방화벽을 뚫는다

가상머신 시스템(XP SP2)을 로컬로 구축하고, 가상머신을 타깃으로 삼아 이 머신에 공격을 가하는 것이다. 목표를 달성하기 위해 게이트웨이를 속이는 목적은 가상 머신이 외부 네트워크 FTP에 로그인할 때 비밀번호와 계정을 가로채는 것입니다. 테스트는 완전히 성공했습니다. 내 공간의 계정과 비밀번호를 가로채는데 성공했습니다. 하지만 위의 내용은 현재 arp 방화벽이 설치되어 있지 않은 머신에 대해서만 해당되며, arp 방화벽이 나왔기 때문에 arp 방화벽이 설치된 서버를 만나시면 다들 할 수 있는 일이 아닌 것 같습니다. 실제로 arp 방화벽의 원리는 arp 테이블을 새로 고치기 위해 게이트웨이에 지속적으로 arp 패킷을 보내는 것입니다. 패킷 전송 도구만 사용하면 arp 방화벽의 속도보다 패킷 전송 속도가 더 빨라진다는 것을 알려줍니다. 게이트웨이는 내가 속은 호스트 IP와 Mac이기 때문에 패킷 전송 속도가 arp 방화벽보다 빠르고, 게이트웨이가 내 패킷을 더 많이 처리해야 하므로 나를 속인 호스트로 취급하기 때문이다. . 따라서 패키지를 게이트웨이로 신속하게 전송하려면 도구를 사용해야 합니다. 게이트웨이의 IP와 MAC, 피해자 컴퓨터의 IP와 MAC를 입력한 후 Enter를 누르고 네트워크 카드를 선택합니다. 좋습니다. 게이트웨이 ARP 테이블을 빠르게 새로 고치는 작업이 성공적으로 실행되었습니다. 이런 방식으로 ARP 방화벽이 장착된 시스템은 자유롭게 공격을 받을 수 있지만 아무런 효과가 없습니다. 현재 시중에 나와 있는 ARP 방화벽은 방어 메커니즘을 수정해야 할 것으로 보입니다. ~또한, 계약서 전송 도구와 카인을 동일한 머신에서 작동할 경우 점유 중인 머신의 네트워크 속도가 너무 느려지기 쉬우므로 가장 이상적인 작동 방법은 하나의 머신을 사용하여 패키지를 보내는 것이며, 그런 다음 다른 기계를 사용하여 가인을 열어 속이고 냄새를 맡으십시오. 가인은 쉽게 경유지를 만들었습니다. 속인 기계의 비밀번호 정보는 즉시 캡처되었습니다. Xiaoyao Revenge는 다음과 같이 말했습니다: 이 기사는 재인쇄된 후 많은 친구들 사이에서 논란을 일으켰습니다. 이제 테스트를 할 기회가 생겼습니다. 또한, ncpharp를 실행한 후에는 서버가 거의 정체되었습니다. , 대상 IP가 게이트웨이를 작성합니까? 그러면 IP를 보낼 때 스니핑할 IP를 써야 할까요, 아니면 같은 세그먼트에 있는 다른 서버의 IP를 써야 할까요? ncph Rose Daniel이 무에서 생성되지는 않을 것이며, 오래된 것일 수도 있다는 것은 당연합니다. 게다가 인터넷에서는 netfuke가 arp 방화벽을 뚫을 수 있다고 하는데, 솔직히 ARP 방화벽을 뚫을 수 있는 좋은 방법은 없습니다. 맞습니다. 전문가들이 킬러 무기를 만들어주기를 바랍니다. 질문에 답하세요. 다음과 같이 형식을 입력하세요. 검증 후 게이트웨이 MAC, 대상 MAC, ncph도 유효합니다. 위 형식에 따라 실행한 후 응답이 없고 시스템이 멈춘 경우 제어되는 시스템의 MAC을 의미합니다. 또한 일정 기간 동안 ncpharp를 사용하면 네트워크가 마비됩니다. 제어되는 시스템이 정지되면 네트워크 쉴드를 사용하는 것이 좋습니다! 2010년 8월 7일 획기적인 ARP 방화벽 테스트 보고서: 어젯밤 온라인에서 netfuke 1.06을 검색했습니다. 온라인에서 J81.00 또는 버전 1.02가 발견되었습니다. netfuke 1.06은 아직 출시되지 않은 것 같은데, 3est 경영진에서 netfuke 1.07 버전을 출시했습니다. 하지만 가격이 너무 높아서 감당할 수가 없었습니다. 마지막으로, 예상대로 내부 도구의 달인이 이를 놓지 않도록 도와주신 Sinhack의 웹마스터인 Xiaoye 동지에게 감사의 말씀을 전하고 싶습니다. 실제로 netfuke 1.07은 테스트해보지 않았습니다. ARP 방화벽을 뚫은 방법은 80sec에서 제작한 "Illusion Network Shield 3.7"을 Cain과 결합하여 사용하는 것이었지만 대상 서버 네트워크에 큰 영향을 미칠 것입니다. Taicai 형제는 같은 세그먼트에 서버 몇 대를 더 확보하기에는 너무 게으릅니다. 하나는 네트워크 쉴드와 계약되어 있고 하나는 Cain입니다. Helen Niu는 여러 서버가 모두 동일한 Cain 대상 서버를 가지고 있다면 가능할 것이라고 말했습니다. '일루전 네트워크 쉴드+카인' 조합의 최종 결과는 모든 데이터를 스니핑한 것은 아니지만, 아직 데이터가 조금 남아 있다는 것이 주된 이유다. 헤이-헤이! ~(여기서 여전히 Fantasy Network Shield에 대해 언급하고 싶습니다. 이 도구가 ARP 방화벽을 뚫을 수 있다는 사실을 이미 일부 기사에서 배웠습니다. 테스트할 때 데이터가 전혀 없었습니다. 어제 Ye 씨가 다음과 같이 언급했습니다. 몇몇 전문가에게 조언을 구하고, 몇 가지 정보를 확인해 본 결과 Fantasy 3.7과 3.6이 매우 불안정한 것으로 나타났습니다. 3.7이 트래픽을 감지할 수 없다면 더 낮은 버전을 사용해 보는 것이 좋습니다. 2003년에 스니핑했습니다. 3.7도 사용할 수 있고, 사용할 수 없는 것도 있지만 전체적인 도구는 여전히 유용합니다.) 지금까지는 ARP 방화벽을 뚫을 수 있는 모든 방법과 도구가 기본적으로 포함되어 있다고 해도 과언이 아닙니다. 그에게 요약하고 게시하도록 요청하십시오. 최근에는 "Windows Vista에서 ARP 바이러스를 효과적으로 방지하는 방법"이라고 묻는 친구들을 많이 봤습니다. 이전에는 Vista에서 네트워크 카드의 Mac 주소를 변경하면 ARP 공격을 쉽게 방지할 수 있었지만 연구 결과 새로운 방법이 있습니다. Windows Vista에서 ARP 바이러스로 인해 발생합니다. 이는 arp 바이러스 공격을 방어할 수 있을 뿐만 아니라 Windows Vista LAN 보안도 크게 향상시킵니다. ARP 스푸핑을 처리하려면 먼저 게이트웨이의 네트워크 카드의 IP 주소와 MAC 주소를 바인딩하십시오. 먼저 시작 메뉴에서 cmd를 입력하여 Vista에서 네트워크 카드의 Mac 주소를 수정하십시오. ARP 공격을 쉽게 방어할 수 있다는 연구 결과, Windows Vista에서 새로운 방법으로 arp 바이러스를 처리할 수 있는 방법이 있습니다. 이는 arp 바이러스 공격을 방어할 수 있을 뿐만 아니라 Windows Vista LAN 보안도 크게 향상시킵니다.

커뮤니티 광대역 사용자를 사용하는 경우 컴퓨터를 LAN에서 사라지게 할 수도 있습니다. 상대방이 볼 수 있도록 하려면 cmd 명령 프롬프트에 net config server /hidden:yes를 입력하면 됩니다. Network Neighbors에서 net config server/hidden:no를 다시 입력할 수 있습니다. 먼저 시작 메뉴에 cmd를 입력한 다음 Ctrl+Shift+Enter를 사용하여 시스템 관리자에게 권한을 승격합니다. 바인딩을 완료하려면 Windows Vista를 사용하세요. cmd에 arp -d 명령을 입력하여 현재 게이트웨이의 IP 주소와 MAC 매핑 테이블을 삭제한 후 arp -a 명령을 사용하여 게이트웨이 IP와 주소 및 MAC 간의 매핑 관계를 업데이트합니다.

마지막으로 arp -s 를 사용합니다(예: arp -s 192.168.14.192 00-d0-88-00-6c-dd 작업).

上篇: Asus 마더 보드 셧다운 후 조명이 왜 켜져 있습니까? 下篇: 조무 5220 스마트 변기 기능
관련 내용