|
大家都看懂了吧,也可能会说这种攻击很完美了,我反对,因为大家想,这种攻击如只局限于ARP协议是很容易被封杀的,因为测试过程中这种攻击很多ARP防火墙是不允许的,然后我只好在想办法啦,大家又要动脑筋了。
聪明的姐妹们很快想出来了吧(我是男同胞)。
我们在回到原理上,是数据包的那个部分对交换机ACM造成影响,是DLC链路层,在数据包中的头十四个字节,这十四个字节包含了数据的源MAC地址6个字节,目的MAC地址6个字节 协议类型2个字节。我们想一想还有什么数据包包含这十四个字节那,很多啦例如有TCP /UDP /ICMP等,我们马上操刀开练,在B机器上发送源地址为C机器MAC的UDP数据包,发送到A机器,哈哈,TCP/ICMP等效果一样,后来发现高兴的太早了,彩影和巡路做的ARP防火墙还是会针对IP欺骗做过滤,我痛苦啊,我郁闷啊,我绝望啊,我挠头啊,我挠……,哈哈挠出办法来了,终于想出办法突破ARP防火墙了,从原理上看他们是用NDIS技术做了TCP/IP协议的过滤,我们来试下IPX 协议还有其他的协议只要带头十四个字节就OK ,马上操刀……过程省略,结果很完美,完全突破了防火墙的限制,而且可以达到我们的预期效果。
好像我可以睡觉了,又有人说了你搞了这么多原理就把我们搞迷糊了,你还让我们做测试的时候先学下SNIFFER PRO怎么用,然后在填充几十到上百字节的数据包吗,到时候黄花菜都凉了。
我只好再想想办法了,我又想既然大家都知道了是利用头十四个字节,协议类型随便,可以随便填,搞些不存在的协议类型,把防火墙的作者搞毛了,看看让他怎么来定义过滤,怎么实现那,我们这样设想,发送一个数据包只要可以改动头十四个字节,其他全部填充为0,这样利用SNIFFER PRO编辑方便多了吧,但是我好人做到底吧,由于本人编程技术起步晚技术不佳,在网上下了个TCP SYN的数据包,做了些改动来完成我们的目的,让它只发送数据包大小为54,头14字节可以随便改动,其他为0的小工具,我没有限制发送数量,最大能力发,我粗略计算每秒1万多吧,大家用起来还是小心为好。 |
|
【收藏】【打印】【进入论坛】 |
|
|
|
|
|
|
|