日韩黑丝制服一区视频播放|日韩欧美人妻丝袜视频在线观看|九九影院一级蜜桃|亚洲中文在线导航|青草草视频在线观看|婷婷五月色伊人网站|日本一区二区在线|国产AV一二三四区毛片|正在播放久草视频|亚洲色图精品一区

分享

MAC地址與IP地址綁定策略的破解

 凌晨220 2009-12-07
 
MAC地址與IP地址綁定策略的破解
[ 2005-7-8 19:26:00 | By: lifefamily ]
 
0
1 對“IP地址盜用”的解決方案絕大多數(shù)都是采取MAC與IP地址綁定策略,這種做法是十分危險的,本文將就這個問題進行探討。在這里需要聲明的是,本文是處于對對MAC與IP地址綁定策略安全的憂慮,不帶有任何黑客性質。
  1.1 為什么要綁定MAC與IP 地址
  影響網(wǎng)絡安全的因素很多,IP地址盜用或地址欺騙就是其中一個常見且危害極大的因素?,F(xiàn)實中,許多網(wǎng)絡應用是基于IP的,比如流量統(tǒng)計、賬號控制等都將IP 地址作為標志用戶的一個重要的參數(shù)。如果有人盜用了合法地址并偽裝成合法用戶,網(wǎng)絡上傳輸?shù)臄?shù)據(jù)就可能被破壞、竊聽,甚至盜用,造成無法彌補的損失。
  盜用外部網(wǎng)絡的IP地址比較困難,因為路由器等網(wǎng)絡互連設備一般都會設置通過各個端口的IP地址范圍,不屬于該IP地址范圍的報文將無法通過這些互連設備。但如果盜用的是Ethernet內部合法用戶的IP地址,這種網(wǎng)絡互連設備顯然無能為力了。“道高一尺,魔高一丈”,對于Ethernet內部的IP地址被盜用,當然也有相應的解決辦法。綁定MAC地址與IP地址就是防止內部IP盜用的一個常用的、簡單的、有效的措施。
  1.2 MAC與IP 地址綁定原理
  IP地址的修改非常容易,而MAC地址存儲在網(wǎng)卡的EEPROM中,而且網(wǎng)卡的MAC地址是唯一確定的。因此,為了防止內部人員進行非法IP盜用(例如盜用權限更高人員的IP地址,以獲得權限外的信息),可以將內部網(wǎng)絡的IP地址與MAC地址綁定,盜用者即使修改了IP地址,也因MAC地址不匹配而盜用失敗:而且由于網(wǎng)卡MAC地址的唯一確定性,可以根據(jù)MAC地址查出使用該MAC地址的網(wǎng)卡,進而查出非法盜用者。
  目前,很多單位的內部網(wǎng)絡,尤其是學校校園網(wǎng)都采用了MAC地址與IP地址的綁定技術。許多防火墻(硬件防火墻和軟件防火墻)為了防止網(wǎng)絡內部的IP地址被盜用,也都內置了MAC地址與IP地址的綁定功能。
  從表面上看來,綁定MAC地址和IP地址可以防止內部IP地址被盜用,但實際上由于各層協(xié)議以及網(wǎng)卡驅動等實現(xiàn)技術,MAC地址與IP地址的綁定存在很大的缺陷,并不能真正防止內部IP地址被盜用。

  2 破解MAC與IP地址綁定策略
  2.1 IP地址和MAC地址簡介
  現(xiàn)行的TCP/IP網(wǎng)絡是一個四層協(xié)議結構,從下往上依次為鏈路層、網(wǎng)絡層、傳輸層和應用層。
  Ethernet協(xié)議是鏈路層協(xié)議,使用的地址是MAC地址。MAC地址是Ethernet網(wǎng)卡在Ethernet中的硬件標志,網(wǎng)卡生產(chǎn)時將其存于網(wǎng)卡的EEPROM中。網(wǎng)卡的MAC地址各不相同,MAC地址可以唯一標志一塊網(wǎng)卡。在Ethernet上傳輸?shù)拿總€報文都含有發(fā)送該報文的網(wǎng)卡的MAC地址。   Ethernet根據(jù)Ethernet報文頭中的源MAC地址和目的MAC來識別報文的發(fā)送端和接收端。IP協(xié)議應用于網(wǎng)絡層,使用的地址為IP地址。使用IP協(xié)議進行通訊,每個IP報文頭中必須含有源IP和目的IP地址,用以標志該IP報文的發(fā)送端和接收端。在Ethernet上使用IP協(xié)議傳輸報文時,IP報文作為Ethernet報文的數(shù)據(jù)。IP地址對于Ethernet交換機或處理器是透明的。用戶可以根據(jù)實際網(wǎng)絡的需要為網(wǎng)卡配置一個或多個IP地址。MAC地址和IP地址之間并不存在一一對應的關系。
  MAC地址存儲在網(wǎng)卡的EEPROM中并且唯一確定,但網(wǎng)卡驅動在發(fā)送Ethernet報文時,并不從EEPROM中讀取MAC地址,而是在內存中來建立一塊緩存區(qū),Ethernet報文從中讀取源MAC地址。而且,用戶可以通過操作系統(tǒng)修改實際發(fā)送的Ethernet報文中的源MAC地址。既然MAC地址可以修改,那么MAC地址與IP地址的綁定也就失去了它原有的意義。
  2.2 破解方案
  其內部服務器和外部服務器都提供Web服務,防火墻中實現(xiàn)了MAC地址和IP地址的綁定。報文中的源MAC地址與1P地址對如果無法與防火墻中設置的MAC地址與1P地址對匹配,將無法通過防火墻。主機2和內部服務器都是內部網(wǎng)絡中的合法機器;主機1是為了做實驗而新加入的機器。安裝的操作系統(tǒng)是W2000企業(yè)版,網(wǎng)卡是3Com的。
  試驗需要修改主機
  1中網(wǎng)卡的MAC和IP地址為被盜用設備的MAC和IP地址。首先,在控制面板中選擇“網(wǎng)絡和撥號連接”,選中對應的網(wǎng)卡并點擊鼠標右鍵,選擇屬性,在屬性頁的“常規(guī)”頁中點擊“配置”按鈕。在配置屬性頁中選擇“高級”,再在“屬性”欄中選擇“Network Address”,在“值”欄中選中輸人框,然后在輸人框中輸人被盜用設備的MAC地址,MAC地址就修改成功了。
  然后再將IP地址配置成被盜用設備的IP地址。盜用內部客戶機IP地址:將主機1的MAC地址和IP地址分別修改為主機2的MAC地址和IP地址。主機1可以訪問外部服務器,能夠順利地通過防火墻,訪問權限與主機2沒有分別。而且,與此同時主機2也可以正常地訪問外部服務器,完全不受主機1的影響。無論是主機2還是防火墻都察覺不到主機1的存在。主機1如果訪問內部服務器,根本無需通過防火墻,更是暢通無阻了。
  盜用內部服務器IP地址:將主機1的MAC地址和U地址修改為內部服務器的MAC地址和IP地址。主機1也提供Web服務。為了使效果更明顯,主機1上提供的Web服務內容與內部服務器提供的內容不同。
  因為在實際的實驗中主機1與主機2連在同一個HUB上,主機2的訪問請求總是先被主機1響應,主機2期望訪問的是內部服務器,得到的卻總是主機1提供的內容。更一般地,主機2如果試圖訪問內部服務器,獲得的到底是主機1提供的內容還是內部服務器提供的內容具有隨機性,要看它的訪問請求首先被誰響應,在后面的分析中我們將進一步對此進行闡述。
  盜用服務器的MAC和IP危害可能更大,如果主機1提供的Web內容和內部服務器中的內容一樣,那么主機2將無法識別它訪問的到底是哪個機器;如果Web內容中要求輸人賬號、密碼等信息,那么這些信息對于主機1來說則是一覽無遺了。
 

    本站是提供個人知識管理的網(wǎng)絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多