梅罗 - 2010-2-4 17:59:00
更新完了 大家将就着看吧 这个排版很有问题 要保存的可以问我索取DOC文档 图是原创 转载不要打水印
迷失の坏坏 - 2010-2-4 18:24:00
:kaka18: 来学习
Luke8 - 2010-2-4 18:45:00
mac码是计算机随机的吧?
那个图1的箭头表示数据的走向?
随缘92WJC - 2010-2-4 19:15:00
学习了
辛苦梅罗了:kaka1:
梅罗 - 2010-2-4 19:21:00
答1:MAC地址是烧录在Network Interface Card(网卡,NIC)里,网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它一般也是全球唯一的。我估计你是把系统分配的硬件地址和MAC地址的概念搞混了
答2:是表示2台计算机之间是如何传输信息的
suanxuejing - 2010-2-4 20:17:00
梅罗,看了讲义,再看看你的这个对ARP的理解更深了一些,谢谢你的辛苦工作哇!
jks_风 - 2010-2-6 1:57:00
梅罗,我在想mac地址能不能伪造呢?
你的帖子让我更加迷惑了~双向绑定网关就真的可以杜绝ARP了吗?
ARP和内网嗅探技术又有何关系呢?
请不要有那么多的属于,我很菜的说:kaka12:
梅罗 - 2010-2-6 18:24:00
恩 其实双向绑定网关就真的可以杜绝ARP了吗?我个人的回答也是NO,我认为这个只是简单的解决ARP欺骗的一个比较好的方法,伪造MAC当然是可以的,至少现在可以通过简单的修改注册表或者通过或一些制造网卡厂商的专用修改软件就可以修改。但是其实这不是关键,我的文章里一直强调的是ARP欺骗的实质其实是修改IP和某个MAC的对应关系,而我们知道,2个集合之间的元素可以存在很多种映射,IP MAC双向绑定,即是说从左边的IP来说绑定了右边的MAC,而对右边的MAC来说绑定了左边的IP,这样一个一一映射就确定了,从而他们的对应关系就确定了,单方面伪造他们之前的关系是行不通的,IP只认对应的MAC,而MAC只认对应的IP,杜绝了单方面的仿冒,我不知道这么说你是否能理解》?
而ARP欺骗和内网嗅探技术的关系,可以简单的理解为内网嗅探可以通过ARP欺骗技术实现而达到嗅探目的,也可以利用一些其它的技术达到嗅探的目的而不依赖arp欺骗。比如通过伪造MAC和PORT的关系同样可以达到内网嗅探的目的。
恩 “请不要有那么多的属于” 没看懂
jks_风 - 2010-2-6 19:12:00
汗,是术语~大错了:kaka6:
恩恩,有点理解了,我在想哈,就是那啥,我们学校机房的环境是双向绑定的网关,就是说没办法用一些个工具来伪造IP地址了,对吧,就是比如局域网中有一个120这样的IP,而你本身的IP是110,你想把IP改掉,但是你在改IP的时候电脑会提示你你的IP设置与局域网中的有冲突,对吧,而且是两台冲突的机器同样的会有反应,是不是这样?
我说的那个ARP来达到嗅探的技术是不是这样一个道理,就是说,我110来伪造个255.255.255.255这样的一个网关,而我110向120发送一个请求,120肯定是会有反应的,然后就会通过我们伪造的网关来达到通信的目的?
不知道我的理解正确吗?
伪造MAC和PORT的关系port是端口的意思吧,你说的这个要怎么实现呢?
mac地址要怎么通过修改注册表来实现修改mac地址呢?把本机的mac地址换成想要欺骗的主机的mac然后呢?
还是有很多不懂得地儿,希望你能在解答下,多谢了~
梅罗 - 2010-2-6 20:15:00
你看 如果没绑定或者绑定一端的时候我们可以这样做,假设A端IP是110,MAC是AB,B端IP是120,MAC是AC,那么为了达到我们的目的,那么如果A只绑定了B的120和原始MAC AC,这叫单方面绑定,但是我们发送声明120对应的MAC地址修改的时候,由于与预先绑定的MAC不符,然后我们可以判定是个ARP欺骗不理会,但是由于B端没有绑定A的IP和MAC,我们可以发包欺骗B端,而双向绑定就不存在这个漏洞了。
而MAC地址是先调入内存中后传输出去的,所以,我们可以通过修改其MAC地址来打破这些限制。
我们可以通过修改注册表的方法来实现修改网卡MAC地址。注册表中HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}子键,在子键下的0000,0001,0002等分支中查找DriverDesc(如果你有一块以上的网卡,就有0001,0002……在这里保存了有关你的网卡的信息,其中的DriverDesc的内容就是你的网卡的信息描述,比如我的无线网卡就是Intel(R) PRO/Wireless 3945ABG Network Connection)。我们可以通过查找这个键值来了解现在使用的网卡是在0000还是在0001(我的在0011)分支下。
下面以我的笔记本位列,简述MAC地址的修改步骤:
1. 在运行中输入:regedit命令,进入注册表。
在注册表中找到下面位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}
2. 通过查找诸如0000,0001分支中的DriverDesc的键值来查看现有网卡是在哪个分支下。(我的是在0011下)
3. 在0011子键下添加一个字符串,命名为“NetworkAddress”,键值为修改后的MAC地址,要求为连续的12个16进制数。
4. 然后在“0011”子键下的NDI\params中新建一项名为NetworkAddress的子键,在该子键下添加名为“default”的字符串,键值为修改后的MAC地址。
5. 在NetworkAddress的子键下继续建立名为“ParamDesc”的字符串,其作用为指定NetworkAddress的描述,其值可为“MAC Address”。这样以后打开网络邻居的“属性”,双击相应的网卡就会发现有一个“高级”设置,其下存在MAC Address的选项,它就是你在注册表中加入的新项NetworkAddress,以后只要在此修改MAC地址就可以了。
上面的好像是针对XP/2000系统的。
然后MAC和端口的port的欺骗 你必须理解我上面说的信息的传输过程。。。
jks_风 - 2010-2-6 22:57:00
首先感谢梅罗的回答,以后关于网络方面的知识还是问你吧~:kaka12:
在讲些题外话,昨天晚上在YY听你讲,对你也有了写了解,小棉花还是比较了解你们,调用柠檬的话我们是90后,呵呵,经历的事情不一样,性格也就潜移默化的改变了,诶,你最后雷到我了~
还在听你说着,诶,希望实习生过后大家还能做朋友,经常联系~
梅罗 - 2010-2-6 23:09:00
- - 我建议你看下这个帖子 虽然术语多但是对你很有好处
jks_风 - 2010-2-6 23:18:00
说实话,当我看到满屏的文字的时候,我的第一感觉是有种晕眩。。。
hglbird - 2010-2-8 2:17:00
先学习一下,不懂再来请教!
© 2000 - 2026 Rising Corp. Ltd.