第 1 页精品文档---下载后可任意编辑ARP 协议的平安问题和平安威逼在实现 TCP/IP 协议的网络环境下,一个 IP 包走到哪里、要怎么走是靠路由表定义的,但是,当 IP 包到达该网络后,哪台机器响应这个 IP 包却是靠该 IP 包中所包含的硬件 MAC 地址来识别的。也就是说,只有机器的硬件 MAC 地址和该 IP 包中的硬件 MAC 地址相同的机器才会应答这个 IP 包,由于在网络中,每一台主机都会有发送IP 包的时候,所以,在每台主机的内存中,都有一个 arp--〉硬件 MAC 的转换表。通常是动态的转换表〔该 arp 表可以手工添加静态条目〕。也就是说,该对应表会被主机在确定的时间间隔后刷新。这个时间间隔就是 ARP 高速缓存的超时时间。通常主机在发送一个 IP 包之前,它要到该转换表中查找和 IP 包对应的硬件 MAC 地址,假如没有找到,该主机就发送一个 ARP 广播包,于是,主机刷新自己的 ARP 缓存。然后发出该 IP 包。了解这些常识后,如今就可以介绍在以太网络中 ARP 哄骗是如何产生了,可以看看如下一个例子。1.同网段 ARP 哄骗分析如下所示,三台主机的 IP 地址和 MAC 地址分布如下:第 2 页精品文档---下载后可任意编辑A: IP 地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;B: IP 地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;C: IP 地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。一个位于主机 B 的入侵者想非法进入主机 A,可是这台主机上安装有防火墙。通过收集资料他知道这台主机 A 的防火墙只对主机 C 有信任关系〔开放 23 端口〔telnet〕〕。而他必需要使用 telnet 来进入主机 A,这个时候他应当如何处理呢?入侵者必需让主机 A 信任主机 B 就是主机 C,假如主机 A 和主机 C 之间的信任关系是建立在 IP 地址之上的。假如单单把主机 B 的 IP 地址改的和主机 C 的一样,那是不能工作的,至少不能牢靠地工作。假如你告知以太网卡设备驱动程序,自己 IP 是192.168.0.3,那么这只是一种纯粹的竞争关系,并不能到达目标。我们可以先争辩 C 这台机器,假如我们能让这台机器临时当掉,竞争关系就可以解除,这个还是有可能实现的。在机器 C 宕掉的同时,将机器 B 的 IP 地址改为 192.168.0.3,这样就可以成功的通过 23 端口 telnet 到机器 A 上面,而成功的绕过防火墙的限制。上面的这种想法在下面的状况下是没有作用的,假如主机 ...