网络嗅探详解课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络嗅探详解课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 详解 课件
- 资源描述:
-
1、第三章 网络嗅探第1页,共29页。3.1 嗅探器概述 n嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。n当信息以明文的形式在网络上传输时,便可以使用网络嗅探的方式来进行攻击,分析出用户敏感的数据,例如用户的账号、密码,或者是一些商用机密数据等。n我们经常使用的FTP、Telent、SMTP、POP协议等都采用明文来传输数据。n嗅探器攻击也是在网络环境中非常普遍的攻击类型之一。第2页,共29页。3.1 嗅探器概述n嗅探器的定义nSniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。n一部电话上的
2、窃听装置,可以用来窃听双方通话的内容,而嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。n后者的目的就是为了破环信息安全中的保密性,即越是不想让我知道的内容我就一定要知道。计算机直接传送的数据,事实上是大量的二进制数据。那么,嗅探器是怎样能够听到在网络线路上边传送的二进制数据信号呢?可不可以在一台普通的PC机上边就可以很好的运作起来完成嗅探任务呢?第3页,共29页。3.1 嗅探器概述n嗅探器必须也使用特定的网络协议来分析嗅探到的数据,也就是说嗅探器必须能够识别出哪个协议对应于这个数据片断,只有这样才能够进行正确的解码。n其次,嗅探器能够捕获的通信数据量与网络以及网络设备的工作方式是密切相
3、关的。第4页,共29页。3.1 嗅探器概述n局域网介质访问控制方法 n共享式局域网n共享式局域网的典型设备是集线器(Hub)n该设备把一个端口接收的信号向所有其它端口分发出去。Hub连接形成连接形成LAN 经过3个Hub串联形成的局域网,当主机A需要与主机E通信时,A所发送的数据报通过Hub的时候就会向所有与之相连的端口转发。在一般情况下,不仅主机E可以收到数据报,其余的主机也都能够收到该数据包 第5页,共29页。3.1 嗅探器概述n交换式局域网n典型设备是交换机(Switch)n该设备引入了交换的概念,是对共享式的一个升级,能够通过检查数据包中的目标物理地址来选择目标端口,从而将数据只转发到
4、与该目标端口相连的主机或设备中。n上页描述的网络,如转发设备都采用Switch,那么只有主机E会正常收到主机A发送的数据,而其余的主机都不能接收到。第6页,共29页。3.1 嗅探器概述n共享式局域网存在的主要问题是每个用户的实际可用带宽随网络用户数的增加而递减。这是因为所有的用户都通过一条共同的通道讲话,如果两个用户同时说话必然会造成相互的干扰,数据产生碰撞而出错。n而在交换式局域网中,交换机供给每个用户专用的信息通道,除非两个源端口企图将信息同时发往同一目的端口,否则各个源端口与各自的目的端口之间可同时进行通信而不发生冲突。n对于两种结构的网络,前者相对来说易于窃听,而后者需要用更为复杂的技
5、术才能实现。n嗅探器只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备。因此,对一般拨号上网的用户来说,是不可能利用嗅探器来窃听到其他人的通信内容的。第7页,共29页。3.1 嗅探器概述n嗅探器分为软件和硬件两种n软件的嗅探器:NetXray、Packetboy、Net monitor等,n优点是物美价廉,易于学习使用,同时也易于交流n缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况n硬件的Sniffer通常称为协议分析仪n一般都是商业性的,价格也比较贵n目前主要使用的嗅探器是软件的。第8页,共29页。3.1 嗅探器概述nMAC
6、地址n48bitn固化在网卡EPROM中的,且应该保证在全网是唯一的nIEEE注册委员会为每一个生产厂商分配物理地址的前三字节,即公司标识n后面三字节由厂商自行分配,即一个厂商获得一个前三字节的地址可以生产的网卡数量是16777216块 第9页,共29页。3.1 嗅探器概述n正常模式n当网卡处于正常的工作模式时,主机A收到一帧数据后,网卡会直接将自己的地址与接收帧目的地址比较,以决定是否接收。n如果匹配成功接收,网卡通过CPU产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理;如果匹配不成功则抛弃。也就是说,即使是共享式的网络,虽然所有网络上的主机都能够“听
7、到”全部通过的流量,但如果不是发给本机的数据,我会主动的抛弃,而不会响应。n就是利用这个原理,可以保证在局域网范围内可以有序的接收和发送数据。n通常,一个合法的网络接口应该可以响应两种数据帧n帧的目标物理地址和本地网卡相同n帧的目标区域为广播地址(48bit全部为1,即FF-FF-FF-FF-FF-FF)。第10页,共29页。3.1 嗅探器概述n混杂模式nSniffer通过将网卡的工作模式由正常改变为混杂(promiscuous),就可以对所有听到的数据帧都产生一个硬件中断以提交给主机进行处理。n如前所述,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包。所以,为了绕过标准
8、的TCP/IP堆栈,网卡就必须设置为混杂模式。n一般情况下,要激活这种方式,内核必须需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码。n目前,绝大多数的网卡都可以被设置成混杂的工作方式nsniffer是极其安静的,它是一种被动的安全攻击。第11页,共29页。3.2 交换式网络上的嗅探 n交换式网络中,理论上只有目的主机能够收到该数据包,无关的主机是收不到的,无法进行传统的嗅探n如果采用一些专用的手段,在交换式网络环境下实现嗅探也是可能的 nARP欺骗n交换机MAC地址表溢出 nMAC地址伪造nICMP重定
9、向攻击第12页,共29页。3.2 交换式网络上的嗅探nARP欺骗nARP是一种将IP地址转化成物理MAC地址的协议,通过查找ARP缓存表来实现转化 n计算机中维护着一个ARP高速缓存,并且这个ARP高速缓存是随着计算机不断的发出ARP请求和收到ARP响应而不断的更新 n在每张ARP高速缓存表中,都包含了所在局域网上的各主机和路由器的IP地址到硬件地址的映射,这些都是该主机目前知道的一些地址 n在Windows中要查看或者修改ARP缓存中的信息,可以命令提示符窗口中键入“arp-a”命令查看ARP缓存表的内容第13页,共29页。3.2 交换式网络上的嗅探nARP协议工作过程nARP(Addres
10、s Resolution Protocol):是根据IP地址获取物理地址的一个TCP/IP协议n主机A在本局域网上广播发送一个ARP请求分组,想知道IP地址是IPX的主机的物理地址;n在本局域网上的所有主机都会收到此ARP请求分组;n主机X在ARP请求分组中看到了自己的IP地址,就向主机A发送ARP响应分组,并写入自己的物理地址;n主机A从收到的主机X的ARP响应分组中,就在其ARP高速缓存中写入主机X的硬件地址。第14页,共29页。3.2 交换式网络上的嗅探n假设网络中存在A、B、C、D四台主机,利用交换机连接。nA主机的IP地址和MAC地址分别为IPA和MACAnB主机的IP地址和MAC地
展开阅读全文